新CAPEC吗?从这里开始
>CAPEC列表> capec - 584:边界网关协议路由禁用(版本3.9)

capec - 584:边界网关协议路由禁用

攻击模式ID: 584
抽象:详细的
视图定制的信息:
+描述
敌人抑制边界网关协议(东方)的广告路线,以呈现底层网络无法访问。边界网关协议协议有助于在整个移动互联网自治系统之间通过选择最有效的路线(),或路由域。边界网关协议是interdomain路由的基础设施,这些屁股之间提供连接。通过抑制作为路由广告和/或迫使更有效的交通路线的屁股,对手能否认目标网络的可用性。
+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 582年 路线禁用
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
敌人必须控制的路由器可以修改,下降,或介绍欺骗边界网关协议更新信息。敌人可以说服
+所需资源
边界网关协议的路由器
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
其他
+缓解措施
实现入口过滤器检查的有效性得到了路线。然而,这依赖于互联网路由注册的准确性(irr)通常不维护良好的数据库。
实现安全边界网关协议(S-BGP协议),使基于公钥密码授权和身份验证功能。
+例子,实例
黑洞:对手故意引用虚假路由广告为了吸引流量到特定路由器可以删除。
+引用
(ref - 465)“为什么要花这么长时间来确保互联网路由?”。ACM。2014年。<https://queue.acm.org/detail.cfm?id=2668966>。
(ref - 466)边界网关协议攻击的“小心”。ACM SIGCOMM。2004年。<http://www.cc.gatech.edu/ dovrolis /论文/ ccr-bgp.pdf>。
+内容的历史
提交
提交日期 提交者 组织
2017-01-12
(版本2.9)
修改
修改日期 修饰符 组织
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新的措施之一
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2018年7月31日