18.1-BGP Attacks

BGP Üzerinden Yapılabilen Saldırılar

Saldırı Türü

Açıklama

1. Prefix Hijacking

Saldırgan, kendine ait olmayan IP bloklarını sahiplenip duyurur. Hedef trafiği çeker.

2. Route Injection (Sahte Route Ekleme)

Saldırgan, var olmayan veya yanlış rotalar duyurarak trafiği yönlendirir.

3. AS Path Spoofing (AS Path Forging)

AS-path içine sahte AS’ler eklenerek güvenilir görünüm sağlanır.

4. BGP Session Hijacking

Mevcut TCP 179 bağlantısı ele geçirilip sahte update mesajları gönderilir.

5. BGP Session Reset (RST Injection)

TCP bağlantısına sahte RST (reset) paketi gönderilerek BGP oturumu koparılır.

6. Man-in-the-Middle (MITM)

BGP trafiği yönlendirilerek saldırganın üzerinden geçirilir; paketler dinlenebilir.

7. BGP Reflection Attack (BGP Amplification)

Sahte BGP update'leri yayarak yönlendirme tablolarında kaosa neden olunur.

8. BGP Leak (Route Leak)

Bir AS, yalnızca belirli komşusuna özel route’ları geniş çapta duyurur.

9. Subprefix Hijack

Orijinal prefix yerine daha spesifik (örneğin /24 yerine /25) prefix duyurularak trafik çalınır.

10. BGP Route Flap Damping Abuse

Sürekli değişen rotalarla kararlılığı bozmak ve belirli rotaları 'karantina'ya aldırmak.

11. BGP Table Overflow Attack

Yüzlerce binlerce sahte prefix gönderilerek yönlendirici belleği doldurulur (denial-of-service).

12. Community Attribute Manipulation

BGP topluluk (community) etiketleriyle politikaları yanlış yönlendirme.

13. NEXT_HOP Manipülasyonu

BGP mesajlarında “next-hop” sahteciliği yapılarak trafik bozulabilir.

14. MED (Multi Exit Discriminator) Abuse

MED değeri değiştirilerek rotaların tercih sırası manipüle edilir.

15. BGP TTL Security Bypass (TTL Spoofing)

TTL-Security gibi önlemler TTL spoofing ile baypas edilebilir.

Sık Yapılan Deneysel Ataklar

  • Prefix Hijack → En yaygın test senaryosudur. Kali üzerinden sahte prefix duyurulur.

  • AS Path Manipulation → Route üzerinde görünüşte sahte AS path'leri kullanılır.

  • Route Leak → R1 tüm gelen route'ları uygunsuz şekilde dışarıya yayar.

  • RST Injection (Wireshark ile) → TCP oturumu RST paketiyle sonlandırılır.

  • BGP Table Flooding → ExaBGP kullanılarak yüzlerce prefix duyurulur.

Kali Linux'ta BGP Saldırıları için Gerekli Araçlar

1. ExaBGP – En çok kullanılan sahte BGP duyuru aracı

  • Ne işe yarar: Sahte BGP oturumu kurup, sahte prefix duyurabilir. Route hijacking ve route injection için idealdir.

  • Kurulum:

    sudo apt update
    sudo apt install exabgp
  • Kullanım: BGP komşusu gibi davranıp sahte rotalar duyurur.

  • Config dosyası ile çalışır: exabgp hijack.conf

2. BIRD – Yönlendirici gibi davranır, route table oluşturur

  • Ne işe yarar: Gerçek BGP yönlendirici gibi davranarak karmaşık topolojilerde senaryo oluşturur.

  • Kurulum:

    sudo apt install bird
  • Kullanım: Daha kapsamlı ve istikrarlı BGP simülasyonları için tercih edilir.

3. Scapy – TCP 179 bağlantı manipülasyonu, RST injection

  • Ne işe yarar: BGP oturumuna sahte TCP paketleri göndererek resetleme (RST) veya oturum kaçırma yapabilir.

  • Kurulum:

    sudo apt install python3-scapy

4. Wireshark / tcpdump – BGP trafiğini analiz et

  • Filtreleme:

    • BGP trafiği için: tcp.port == 179

    • TTL güvenliği için analiz: ip.ttl < 255

5. MRT / BGPStream / BGPDump – Gerçek BGP kayıtlarını analiz etme

  • Kurulum zorunlu değil, ama internetten dump alınarak analiz yapılabilir. Gerçek dünyadan örnek veriyle çalışmak için kullanılır.

Opsiyonel) Ekstra Yardımcı Araçlar

Araç
Açıklama

nmap

TCP 179 portu taranarak BGP konuşan sistem bulunabilir.

hping3

BGP bağlantısına sahte TCP RST paketi göndermek için kullanılır.

iptables/tcpkill

BGP bağlantılarını koparmak için manipülasyon.

Last updated