EIGRP Атаки
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Це резюме атак, викладених у https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Перевірте його для отримання додаткової інформації.
Атака фальшивих сусідів EIGRP
- Мета: Перевантажити процесори маршрутизаторів, затопивши їх пакетами EIGRP hello, що потенційно може призвести до атаки відмови в обслуговуванні (DoS).
- Інструмент: helloflooding.py скрипт.
- Виконання: %%%bash ~$ sudo python3 helloflooding.py –interface eth0 –as 1 –subnet 10.10.100.0/24 %%%
- Параметри:
--interface: Вказує мережевий інтерфейс, наприклад,eth0.--as: Визначає номер автономної системи EIGRP, наприклад,1.--subnet: Встановлює місцезнаходження підмережі, наприклад,10.10.100.0/24.
Атака чорної діри EIGRP
- Мета: Порушити потік мережевого трафіку, впровадивши фальшивий маршрут, що призводить до чорної діри, куди трафік направляється на неіснуюче місце призначення.
- Інструмент: routeinject.py скрипт.
- Виконання: %%%bash ~$ sudo python3 routeinject.py –interface eth0 –as 1 –src 10.10.100.50 –dst 172.16.100.140 –prefix 32 %%%
- Параметри:
--interface: Вказує інтерфейс системи атакуючого.--as: Визначає номер AS EIGRP.--src: Встановлює IP-адресу атакуючого.--dst: Встановлює IP-адресу цільової підмережі.--prefix: Визначає маску IP-адреси цільової підмережі.
Атака зловживання K-значеннями
- Мета: Створити безперервні порушення та перепідключення в домені EIGRP, впроваджуючи змінені K-значення, що ефективно призводить до атаки DoS.
- Інструмент: relationshipnightmare.py скрипт.
- Виконання: %%%bash ~$ sudo python3 relationshipnightmare.py –interface eth0 –as 1 –src 10.10.100.100 %%%
- Параметри:
--interface: Вказує мережевий інтерфейс.--as: Визначає номер AS EIGRP.--src: Встановлює IP-адресу легітимного маршрутизатора.
Атака переповнення таблиці маршрутизації
- Мета: Напружити процесор і оперативну пам’ять маршрутизатора, затопивши таблицю маршрутизації численними фальшивими маршрутами.
- Інструмент: routingtableoverflow.py скрипт.
- Виконання: %%%bash sudo python3 routingtableoverflow.py –interface eth0 –as 1 –src 10.10.100.50 %%%
- Параметри:
--interface: Вказує мережевий інтерфейс.--as: Визначає номер AS EIGRP.--src: Встановлює IP-адресу атакуючого.
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
HackTricks

