EIGRP Атаки

Reading time: 2 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks

Це резюме атак, викладених у https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Перевірте його для отримання додаткової інформації.

Атака фальшивих сусідів EIGRP

  • Мета: Перевантажити процесори маршрутизаторів, затопивши їх пакетами EIGRP hello, що потенційно може призвести до атаки відмови в обслуговуванні (DoS).
  • Інструмент: helloflooding.py скрипт.
  • Виконання: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%
  • Параметри:
  • --interface: Вказує мережевий інтерфейс, наприклад, eth0.
  • --as: Визначає номер автономної системи EIGRP, наприклад, 1.
  • --subnet: Встановлює місцезнаходження підмережі, наприклад, 10.10.100.0/24.

Атака чорної діри EIGRP

  • Мета: Порушити потік мережевого трафіку, впровадивши фальшивий маршрут, що призводить до чорної діри, куди трафік направляється на неіснуюче місце призначення.
  • Інструмент: routeinject.py скрипт.
  • Виконання: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%
  • Параметри:
  • --interface: Вказує інтерфейс системи атакуючого.
  • --as: Визначає номер AS EIGRP.
  • --src: Встановлює IP-адресу атакуючого.
  • --dst: Встановлює IP-адресу цільової підмережі.
  • --prefix: Визначає маску IP-адреси цільової підмережі.

Атака зловживання K-значеннями

  • Мета: Створити безперервні порушення та перепідключення в домені EIGRP, впроваджуючи змінені K-значення, що ефективно призводить до атаки DoS.
  • Інструмент: relationshipnightmare.py скрипт.
  • Виконання: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%
  • Параметри:
  • --interface: Вказує мережевий інтерфейс.
  • --as: Визначає номер AS EIGRP.
  • --src: Встановлює IP-адресу легітимного маршрутизатора.

Атака переповнення таблиці маршрутизації

  • Мета: Напружити процесор і оперативну пам'ять маршрутизатора, затопивши таблицю маршрутизації численними фальшивими маршрутами.
  • Інструмент: routingtableoverflow.py скрипт.
  • Виконання: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%
  • Параметри:
  • --interface: Вказує мережевий інтерфейс.
  • --as: Визначає номер AS EIGRP.
  • --src: Встановлює IP-адресу атакуючого.

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks