🖋️
Dev & Ops
Network
Network
  • Network Book
  • Сети для самых маленьких
  • OSI
    • Протоколы над сетями
      • NAT
      • BGP
      • Криптографические протоколы
        • SSL
        • TLS
          • Расширения
            • TLS-ALPN
        • SSH
        • IPSec
      • Обмен сообщениями (IM) в режиме реального времени и информации о присутствии (Presence)
        • SIMPLE (Основан на SIP)
        • XMPP/Jabber
        • Matrix
      • VoIP
        • Intro
        • Протокол SIP
        • Пентест
      • WebRTC
      • VPN
    • L7: Application Layer
      • WEB
        • (не поддерживается) SPDY
        • HTTP
          • WebSockets
          • h2c (HTTP/2 Cleartext)
          • Коды ответов
          • Заголовки
          • URI
        • HTTP/2
        • HTTP/3 (HTTP-over-QUIC)
      • Почтовые протоколы
        • IMAP
        • POP
      • Windows
        • HTTP / Windows
        • LDAP
        • RPC
        • SMB
        • Windows Name Resolution
          • Какие есть
          • mDNS
          • LLMNR
          • NBNS
        • WinRM
        • WPAD
      • DHCP
      • NTP
      • DNS
      • FTP
      • SMTP
      • SSH
      • Telnet
    • L6: Presentation Layer
      • SSL/TLS
    • L5: Session Layer
      • SSDP
    • L4: Transport Layer
      • SMPP
      • QUIC
      • UDP
      • TCP
    • L3: Network Layer
      • IP (IPv4, IPv6)
      • ICMP
    • L2: Link Layer
      • Логическое разделение протоколов на этом уровне
      • 802.3 (Ethernet/ARP)
      • 802.1Q (VLANs)
      • 802.11 (Wi-Fi)
        • План
        • Атаки
        • Инструменты
        • Статьи
      • NFC
      • Bluetooth
  • Security
    • MiTM
    • Network Pentest Course (youtube)
    • Tools
      • HTTP Proxy
        • mitmproxy
        • broxy
        • netty
        • proxenet
        • ZAP
        • PolarProxy
      • Wireshark
      • Bettercap
      • Impacket
      • Responder
  • Devices
    • Common Network Device Manufacturer
    • Physical Servers
Powered by GitBook
On this page
  • Practical BGP
  • Links
  • Unknown tools
  • Vulnerabilities
  • Mitigations
  1. OSI
  2. Протоколы над сетями

BGP

Единственный протокол динамической маршрутизации

PreviousNATNextКриптографические протоколы

Last updated 4 years ago

Practical BGP

AS - autonomous system — набор маршрутизаторов, имеющих единые правила маршрутизации, управляемых одной технической администрацией и работающих на одном из протоколов IGP (для внутренней маршрутизации AS может использовать и несколько IGP).

Есть инстурменты типа "looking glass", которые предоставляют возможность запустить ping или traceroute из их подсети к вашей, обычно этого достаточно для отладки. Для BGP подобные сервисы предоставляют: Level3, Telia, Hurricane Electric и другие.

На примере Hurricane Electric: у них вообще поднят telnet сервер для этого, что оч удобно:

$ telnet route-server.he.net
...
Лучший маршрут до хоста через AS
route-server.he.net> show ip bgp 178.248.232.27 bestpath
...
 3491 197068 197068 197068
 ....
 
Все маршруты на текущий момент:
route-server.he.net> show ip bgp 178.248.232.27

Потом на https://bgp.he.net/AS197068 можем узнать информацию о AS

Как минимум здесь красивый график

Можно предположить какими сетями пользуется Заказчик. Можно получить подсети, которые ходят через конкретный AS(?)

Links

Unknown tools

Vulnerabilities

BGP Route Leak

BGP Hijacking

Вот такой комментарий от другого специалиста: "Как правило пиринг настроен с аутентификацией. Мне кажется это безнадежный вектор. Если есть что-то еще, лучше переключиться."

Mitigations

  1. Configuring filters: Using internet routing registry data, AS1273 and AS9498 could have been filtering the routes accepted from AS55410 knowing that they shouldn't receive US BGP routes, for example.

есть вот такой инструмент, для чего — не успел разобрать:

Setting MAXPREF: (also registered to Vodafone) and (registered to Bharti Airtel Ltd.) could have set a on their connection to AS55410. This is a simple mechanism that automatically disables a BGP connection when a downstream network suddenly starts sending an unexpectedly large number of BGP routes.

Deploying RPKI: Leaked routes with Route Origin Authorizations (ROAs) configured in the should have been dropped.

https://xakep.ru/2019/09/27/bgp/
https://tools.ietf.org/html/rfc4272
https://xakep.ru/2020/04/10/bgp-route-leaks/
https://blog.catchpoint.com/2019/10/25/vulnerabilities-of-bgp/
http://xgu.ru/wiki/BGP
https://www.cisco.com/c/ru_ru/support/docs/ip/border-gateway-protocol-bgp/26634-bgp-toc.html
https://habr.com/ru/post/450814/
https://github.com/smartbgp/yabgp
AS1273
AS9498
MAXPREF
RPKI