Reading Time: 2 minutes

Aggiramento Regole di Routing

Un’altra vulnerabilità relativa all’instradamento IP è rappresentata dalla possibilità lasciata alle stazioni finali di scegliere arbitrariamente il percorso per la consegna dei datagrammi IP sfruttando l’opzione IP Source Route.

La presenza di tale opzione in un datagramma IP sovrascrive le regole stabilite dalle tabelle di routing dei gateway attraversati.

Il protocollo IP prevede due diverse opzioni di questo tipo:

  • IP Strict Source Route;
  • IP Loose Source Route.

Nel primo caso il sorgente invia un pacchetto IP con un campo opzioni contenente indicazioni riguardo tutti gli hop che devono essere attraversati per consegnare il pacchetto a destinazione.

Se un gateway riceve un datagramma IP contenente la prima opzione, verifica se può consegnare direttamente il pacchetto al prossimo hop nella lista allegata, e in caso affermativo, effettua la consegna al gateway successivo ignorando completamente le proprie tabelle di routing.

Se il next hop specificato non è direttamente raggiungibile, il datagramma viene scartato dal gateway.

Prima di ritrasmettere il pacchetto IP, il gateway manipola l’intestazione IP, sostituendo come indirizzo destinazione, l’indirizzo IP del prossimo salto nella lista e incrementa il puntatore PTR in modo da marcare l’avanzamento del pacchetto lungo la route prestabilita.

Il massimo numero di hop prefissati è 9.

Nel secondo caso la sorgente stabilisce a priori solo un sottoinsieme di nodi intermedi.

Se il gateway, che riceve il datagramma, si riconosce nell’indirizzo IP destinazione, processa il pacchetto nella stessa maniera descritta nel caso precedente, se invece l’indirizzo IP presente nell’intestazione è diverso, ricorre alle proprie tabelle di routing per l’inoltro.

Se questa opzione è abilitata sui router, un’adeguata conoscenza della rete permette all’attaccante di far arrivare pacchetti IP a stazioni anche non direttamente raggiungibili (per esempio perchè dotate di indirizzi non routati nel resto della rete).

Se l’opzione Loose Source Route è attiva sul gateway utilizzato per la connessione della rete aziendale a Internet pubblica, un attaccante può provare a raggiungere le stazioni locali ai loro indirizzi privati, anche quando la rete è apparentemente protetta dal NAT.

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.