OSPF使用协议类型89,因此你可以使用nmap协议扫描来判定OSPF,除非网络通过配置访问列表来不响应这些类型的查询。如下所示:
root@test]#nmap-sO-router.ip.address.252
Interestingprotocolson(router.ip.address.252):
ProtocolStateName
89openospfigp
OSPF由于内建几个安全机制所以比起RIP协议安全的多,但是,其中LSA的几个组成部分也可以通过捕捉和重新注入OSPF信息包被修改,JiNao小组开发了一个FREEBSDdivertsocket的Linux实现并在它们的测试中使用到。
OSPF可以被配置成没有认证机制,或者使用明文密码认证,或者MD5,这样假如攻击者能获得一定程度的访问,如他们可以使用如dsniff等工具来监视OSPF信息包和或者明文密码,这个攻击者可以运行divertsocket或者其他可能的各种类型ARP欺骗工具来重定向通信。