EIGRP Attacks

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Dies ist eine Zusammenfassung der in https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 aufgeführten Angriffe. Überprüfen Sie sie für weitere Informationen.

Angriff mit gefälschten EIGRP-Nachbarn

  • Ziel: Überlastung der Router-CPU durch Fluten mit EIGRP-Hello-Paketen, was potenziell zu einem Denial-of-Service (DoS)-Angriff führen kann.

  • Tool: Skript helloflooding.py.

  • Ausführung: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%

  • Parameter:

  • --interface: Gibt die Netzwerkschnittstelle an, z.B. eth0.

  • --as: Definiert die EIGRP-autonome Systemnummer, z.B. 1.

  • --subnet: Legt den Subnetzstandort fest, z.B. 10.10.100.0/24.

EIGRP Blackhole-Angriff

  • Ziel: Unterbrechung des Netzwerkverkehrsflusses durch Einspritzen einer falschen Route, die zu einem Blackhole führt, in dem der Verkehr zu einem nicht vorhandenen Ziel geleitet wird.

  • Tool: Skript routeinject.py.

  • Ausführung: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%

  • Parameter:

  • --interface: Gibt die Netzwerkschnittstelle des Angreifers an.

  • --as: Definiert die EIGRP-AS-Nummer.

  • --src: Legt die IP-Adresse des Angreifers fest.

  • --dst: Legt die Ziel-Subnetz-IP fest.

  • --prefix: Definiert die Maske der Ziel-Subnetz-IP.

Missbrauch von K-Werten-Angriff

  • Ziel: Kontinuierliche Störungen und Wiederverbindungen im EIGRP-Domäne durch Einspritzen veränderter K-Werte erzeugen, was effektiv zu einem DoS-Angriff führt.

  • Tool: Skript relationshipnightmare.py.

  • Ausführung: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%

  • Parameter:

  • --interface: Gibt die Netzwerkschnittstelle an.

  • --as: Definiert die EIGRP-AS-Nummer.

  • --src: Legt die IP-Adresse eines legitimen Routers fest.

Routing-Tabelle-Überlauf-Angriff

  • Ziel: Belastung der Router-CPU und des RAMs durch Fluten der Routing-Tabelle mit zahlreichen falschen Routen.

  • Tool: Skript routingtableoverflow.py.

  • Ausführung: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%

  • Parameter:

  • --interface: Gibt die Netzwerkschnittstelle an.

  • --as: Definiert die EIGRP-AS-Nummer.

  • --src: Legt die IP-Adresse des Angreifers fest.

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated