EIGRP Attacks

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Αυτό είναι ένα σύνοψη των επιθέσεων που παρουσιάζονται στο https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Ελέγξτε το για περαιτέρω πληροφορίες.

Επίθεση Ψεύτικων Γειτόνων EIGRP

  • Στόχος: Να υπερφορτωθούν οι επεξεργαστές του δρομολογητή με πλημμύρα πακέτων hello EIGRP, με δυνητική αποτυχία υπηρεσίας (DoS) επίθεση.

  • Εργαλείο: Σενάριο helloflooding.py.

  • Εκτέλεση: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%

  • Παράμετροι:

  • --interface: Καθορίζει τη δικτυακή διεπαφή, π.χ., eth0.

  • --as: Ορίζει τον αυτόνομο αριθμό EIGRP, π.χ., 1.

  • --subnet: Ορίζει την τοποθεσία του υποδικτύου, π.χ., 10.10.100.0/24.

Επίθεση EIGRP Blackhole

  • Στόχος: Να διαταραχθεί η ροή της κυκλοφορίας δικτύου με την εισαγωγή ενός ψεύτικου δρομολογίου, οδηγώντας σε ένα μαύρο τρύπα όπου η κυκλοφορία απευθύνεται σε μια μη υπαρκτή προορισμό.

  • Εργαλείο: Σενάριο routeinject.py.

  • Εκτέλεση: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%

  • Παράμετροι:

  • --interface: Καθορίζει τη διεπαφή του επιτιθέμενου συστήματος.

  • --as: Ορίζει τον αριθμό AS του EIGRP.

  • --src: Ορίζει τη διεύθυνση IP του επιτιθέμενου.

  • --dst: Ορίζει τη διεύθυνση IP του στόχου του υποδικτύου.

  • --prefix: Ορίζει τη μάσκα της διεύθυνσης IP του στόχου του υποδικτύου.

Επίθεση Κατάχρησης των K-Values

  • Στόχος: Να δημιουργηθούν συνεχείς διακοπές και επανασυνδέσεις εντός του τομέα EIGRP με την εισαγωγή τροποποιημένων τιμών K, με αποτέλεσμα μια επίθεση DoS.

  • Εργαλείο: Σενάριο relationshipnightmare.py.

  • Εκτέλεση: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%

  • Παράμετροι:

  • --interface: Καθορίζει τη δικτυακή διεπαφή.

  • --as: Ορίζει τον αριθμό AS του EIGRP.

  • --src: Ορίζει τη διεύθυνση IP ενός νόμιμου δρομολογητή.

Επίθεση Υπερχείλισης του Πίνακα Δρομολόγησης

  • Στόχος: Να φορτωθούν οι επεξεργαστές και η μνήμη του δρομολογητή με πλημμύρα ψευδών δρομολογήσεων.

  • Εργαλείο: Σενάριο routingtableoverflow.py.

  • Εκτέλεση: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%

  • Παράμετροι:

  • --interface: Καθορίζει τη δικτυακή διεπαφή.

  • --as: Ορίζει τον αριθμό AS του EIGRP.

  • --src: Ορίζει τη διεύθυνση IP του επιτιθέμενου.

Last updated