Chinaunix首页 | 论坛 | 博客
  • 博客访问: 557179
  • 博文数量: 772
  • 博客积分: 4000
  • 博客等级: 上校
  • 技术积分: 4940
  • 用 户 组: 普通用户
  • 注册时间: 2008-10-16 19:52
文章分类

全部博文(772)

文章存档

2011年(1)

2008年(771)

我的朋友

分类:

2008-10-16 20:03:55

  OSPF使用类型89,因此你可以使用nmap扫描来判断OSPF,除非网络通过配置访问列表来不响应这些类型的查询。如下所示:

  

  Interestingprotocolson(router.ip.address.252):

  ProtocolStateName

  89openospfigp

  OSPF由于内建几个机制所以比起RIP的多,但是,其中LSA的几个组成部分也可以通过捕获和重新注入OSPF信息包被修改,JiNao小组开发了一个FREEBSDdivertsocket的LINUX实现并在它们的测试中使用到。

  OSPF 可以被配置成没有认证机制,或者使用明文密码认证,或者MD5,这样如果攻击者能获得一定程度的访问,如他们可以使用如dsniff等工具来监视OSPF 信息包和或者明文密码,这个攻击者可以运行divertsocket或者其他可能的各种类型ARP欺骗工具来重定向通信。

【责编:Kittoy】

--------------------next---------------------

阅读(375) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~