EIGRP攻撃
Reading time: 4 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
これは https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 で公開された攻撃の概要です。詳細については確認してください。
偽のEIGRP隣接攻撃
- 目的: EIGRP helloパケットでルーターのCPUを過負荷にし、サービス拒否(DoS)攻撃につながる可能性があります。
- ツール: helloflooding.pyスクリプト。
- 実行: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%
- パラメータ:
--interface
: ネットワークインターフェースを指定します。例:eth0
。--as
: EIGRP自律システム番号を定義します。例:1
。--subnet
: サブネットの場所を設定します。例:10.10.100.0/24
。
EIGRPブラックホール攻撃
- 目的: 偽のルートを注入することでネットワークトラフィックの流れを妨害し、トラフィックが存在しない宛先に向かうブラックホールを作り出します。
- ツール: routeinject.pyスクリプト。
- 実行: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%
- パラメータ:
--interface
: 攻撃者のシステムインターフェースを指定します。--as
: EIGRP AS番号を定義します。--src
: 攻撃者のIPアドレスを設定します。--dst
: ターゲットサブネットIPを設定します。--prefix
: ターゲットサブネットIPのマスクを定義します。
K値の悪用攻撃
- 目的: 変更されたK値を注入することでEIGRPドメイン内での継続的な中断と再接続を引き起こし、実質的にDoS攻撃を引き起こします。
- ツール: relationshipnightmare.pyスクリプト。
- 実行: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%
- パラメータ:
--interface
: ネットワークインターフェースを指定します。--as
: EIGRP AS番号を定義します。--src
: 正当なルーターのIPアドレスを設定します。
ルーティングテーブルオーバーフロー攻撃
- 目的: 多数の偽のルートでルーターのCPUとRAMに負荷をかけます。
- ツール: routingtableoverflow.pyスクリプト。
- 実行: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%
- パラメータ:
--interface
: ネットワークインターフェースを指定します。--as
: EIGRP AS番号を定義します。--src
: 攻撃者のIPアドレスを設定します。
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。