EIGRP 공격

Reading time: 2 minutes

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기

이는 https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 에서 노출된 공격의 요약입니다. 추가 정보를 확인하세요.

가짜 EIGRP 이웃 공격

  • 목표: EIGRP hello 패킷으로 라우터 CPU를 과부하 시켜 서비스 거부(DoS) 공격으로 이어질 수 있습니다.
  • 도구: helloflooding.py 스크립트.
  • 실행: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%
  • 매개변수:
  • --interface: 네트워크 인터페이스를 지정합니다, 예: eth0.
  • --as: EIGRP 자율 시스템 번호를 정의합니다, 예: 1.
  • --subnet: 서브넷 위치를 설정합니다, 예: 10.10.100.0/24.

EIGRP 블랙홀 공격

  • 목표: 잘못된 경로를 주입하여 네트워크 트래픽 흐름을 방해하고, 트래픽이 존재하지 않는 목적지로 향하게 합니다.
  • 도구: routeinject.py 스크립트.
  • 실행: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%
  • 매개변수:
  • --interface: 공격자의 시스템 인터페이스를 지정합니다.
  • --as: EIGRP AS 번호를 정의합니다.
  • --src: 공격자의 IP 주소를 설정합니다.
  • --dst: 대상 서브넷 IP를 설정합니다.
  • --prefix: 대상 서브넷 IP의 마스크를 정의합니다.

K-값 남용 공격

  • 목표: 변경된 K-값을 주입하여 EIGRP 도메인 내에서 지속적인 중단 및 재연결을 생성하여 사실상 DoS 공격을 발생시킵니다.
  • 도구: relationshipnightmare.py 스크립트.
  • 실행: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%
  • 매개변수:
  • --interface: 네트워크 인터페이스를 지정합니다.
  • --as: EIGRP AS 번호를 정의합니다.
  • --src: 합법적인 라우터의 IP 주소를 설정합니다.

라우팅 테이블 오버플로우 공격

  • 목표: 수많은 잘못된 경로로 라우팅 테이블을 채워 라우터의 CPU와 RAM에 부담을 줍니다.
  • 도구: routingtableoverflow.py 스크립트.
  • 실행: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%
  • 매개변수:
  • --interface: 네트워크 인터페이스를 지정합니다.
  • --as: EIGRP AS 번호를 정의합니다.
  • --src: 공격자의 IP 주소를 설정합니다.

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기