EIGRP Attacks

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

이것은 https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 **에서 노출된 공격에 대한 요약입니다. 자세한 정보는 해당 링크를 확인하세요.

가짜 EIGRP 이웃 공격

  • 목적: EIGRP hello 패킷을 통해 라우터 CPU를 과부하시켜 서비스 거부(DoS) 공격을 유발합니다.

  • 도구: helloflooding.py 스크립트.

  • 실행: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%

  • 매개변수:

  • --interface: 네트워크 인터페이스를 지정합니다. 예: eth0.

  • --as: EIGRP 자율 시스템 번호를 정의합니다. 예: 1.

  • --subnet: 서브넷 위치를 설정합니다. 예: 10.10.100.0/24.

EIGRP 블랙홀 공격

  • 목적: 가짜 경로를 주입하여 네트워크 트래픽 흐름을 방해하여 트래픽이 존재하지 않는 대상으로 전달되는 블랙홀을 생성합니다.

  • 도구: routeinject.py 스크립트.

  • 실행: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%

  • 매개변수:

  • --interface: 공격자의 시스템 인터페이스를 지정합니다.

  • --as: EIGRP AS 번호를 정의합니다.

  • --src: 공격자의 IP 주소를 설정합니다.

  • --dst: 대상 서브넷 IP를 설정합니다.

  • --prefix: 대상 서브넷 IP의 마스크를 정의합니다.

K-값 남용 공격

  • 목적: 변경된 K-값을 주입하여 EIGRP 도메인 내에서 지속적인 연결 끊김과 재연결을 생성하여 DoS 공격을 유발합니다.

  • 도구: relationshipnightmare.py 스크립트.

  • 실행: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%

  • 매개변수:

  • --interface: 네트워크 인터페이스를 지정합니다.

  • --as: EIGRP AS 번호를 정의합니다.

  • --src: 유효한 라우터의 IP 주소를 설정합니다.

라우팅 테이블 오버플로우 공격

  • 목적: 라우팅 테이블에 다수의 가짜 경로를 플러딩하여 라우터의 CPU와 RAM을 과부하시킵니다.

  • 도구: routingtableoverflow.py 스크립트.

  • 실행: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%

  • 매개변수:

  • --interface: 네트워크 인터페이스를 지정합니다.

  • --as: EIGRP AS 번호를 정의합니다.

  • --src: 공격자의 IP 주소를 설정합니다.

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

Last updated