Маршрутизаторы, выполняющие определённые роли в сети, настолько важны, что часто они подвергаются сетевым атакам. Сетевые администраторы должны знать, что маршрутизаторы подвержены риску от атак так же, как и системы оконечных пользователей.

Системы маршрутизации могут быть атакованы посредством нарушения смежности маршрутизаторов или фальсификации данных, передаваемых протоколом маршрутизации. Сфальсифицированные данные о маршрутах могут быть использованы для дезинформации (передача ложных данных) друг друга, организации атаки отказа в обслуживании (DoS) или злонамеренного изменения пути трафика. К последствиям фальсификации данных о маршрутах относятся:

На анимации нажмите кнопку «Воспроизведение», чтобы просмотреть пример атаки, которая создает петлю маршрутизации. Злоумышленнику удалось подключиться непосредственно к каналу между маршрутизаторами R1 и R2. Злоумышленник вводит ложные данные о маршрутах, предназначенные только для маршрутизатора R1. В этих данных указано, что R2 является предпочтительным пунктом назначения для узлового маршрута 192.168.10.10/32. Хотя в таблице маршрутизации R1 содержится запись для сети с прямым подключением 192.168.10.0/24, маршрутизатор добавляет подложный маршрут в свою таблицу маршрутизации из-за более длинной маски подсети. Маршрут с более длинной совпадающей маской подсети считается предпочтительнее маршрута с более короткой маской. Следовательно, когда маршрутизатор получает пакет, он выбирает более длинную маску подсети, поскольку это более точный маршрут к пункту назначения.

Когда PC3 отправляет пакет на PC1 (192.168.10.10/24), маршрутизатор R1 не пересылает пакет на узел PC1. Вместо этого он направляет пакет на маршрутизатор R2, поскольку оптимальный путь к 192.168.10.10/32 лежит через маршрутизатор R2. Когда маршрутизатор R2 получает пакет, он обращается к таблице маршрутизации и пересылает пакет обратно на R1, из-за чего возникает петля.

Чтобы противостоять атакам протокола маршрутизации, настройте аутентификацию OSPF.