EIGRP-Angriffe
Reading time: 3 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Dies ist eine Zusammenfassung der in https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 ausgesetzten Angriffe. Überprüfen Sie es für weitere Informationen.
Fake EIGRP Neighbors Angriff
- Ziel: Router-CPUs durch Fluten mit EIGRP-Hello-Paketen zu überlasten, was potenziell zu einem Denial of Service (DoS) Angriff führen kann.
- Tool: helloflooding.py Skript.
- Ausführung: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%
- Parameter:
--interface
: Gibt die Netzwerkschnittstelle an, z.B.eth0
.--as
: Definiert die EIGRP-Autonomous-System-Nummer, z.B.1
.--subnet
: Setzt den Standort des Subnetzes, z.B.10.10.100.0/24
.
EIGRP Blackhole Angriff
- Ziel: Den Netzwerkverkehr zu stören, indem eine falsche Route injiziert wird, was zu einem Blackhole führt, in das der Verkehr zu einem nicht existierenden Ziel geleitet wird.
- Tool: routeinject.py Skript.
- Ausführung: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%
- Parameter:
--interface
: Gibt die Schnittstelle des Angreifersystems an.--as
: Definiert die EIGRP-AS-Nummer.--src
: Setzt die IP-Adresse des Angreifers.--dst
: Setzt die Ziel-Subnetz-IP.--prefix
: Definiert die Maske der Ziel-Subnetz-IP.
Abusing K-Values Angriff
- Ziel: Kontinuierliche Störungen und Wiederverbindungen innerhalb des EIGRP-Domäne zu erzeugen, indem veränderte K-Werte injiziert werden, was effektiv zu einem DoS-Angriff führt.
- Tool: relationshipnightmare.py Skript.
- Ausführung: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%
- Parameter:
--interface
: Gibt die Netzwerkschnittstelle an.--as
: Definiert die EIGRP-AS-Nummer.--src
: Setzt die IP-Adresse eines legitimen Routers.
Routing Table Overflow Angriff
- Ziel: Die CPU und den RAM des Routers zu belasten, indem die Routing-Tabelle mit zahlreichen falschen Routen geflutet wird.
- Tool: routingtableoverflow.py Skript.
- Ausführung: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%
- Parameter:
--interface
: Gibt die Netzwerkschnittstelle an.--as
: Definiert die EIGRP-AS-Nummer.--src
: Setzt die IP-Adresse des Angreifers.
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.