EIGRP Attacks

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

To jest podsumowanie ataków opisanych w https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Sprawdź go dla dalszych informacji.

Atak fałszywych sąsiadów EIGRP

  • Cel: Przeciążenie procesorów routera poprzez zalewanie ich pakietami hello EIGRP, co potencjalnie prowadzi do ataku typu Denial of Service (DoS).

  • Narzędzie: Skrypt helloflooding.py.

  • Wykonanie: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%

  • Parametry:

  • --interface: Określa interfejs sieciowy, np. eth0.

  • --as: Definiuje numer autonomicznego systemu EIGRP, np. 1.

  • --subnet: Ustawia lokalizację podsieci, np. 10.10.100.0/24.

Atak czarnej dziury EIGRP

  • Cel: Zakłócenie przepływu ruchu sieciowego poprzez wstrzyknięcie fałszywej trasy, prowadzącej do czarnej dziury, gdzie ruch jest kierowany do nieistniejącego celu.

  • Narzędzie: Skrypt routeinject.py.

  • Wykonanie: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%

  • Parametry:

  • --interface: Określa interfejs systemu atakującego.

  • --as: Definiuje numer AS EIGRP.

  • --src: Ustawia adres IP atakującego.

  • --dst: Ustawia docelowy adres IP podsieci.

  • --prefix: Definiuje maskę docelowego adresu IP podsieci.

Atak wykorzystujący wartości K

  • Cel: Tworzenie ciągłych zakłóceń i ponownych połączeń w domenie EIGRP poprzez wstrzykiwanie zmienionych wartości K, co efektywnie prowadzi do ataku typu DoS.

  • Narzędzie: Skrypt relationshipnightmare.py.

  • Wykonanie: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%

  • Parametry:

  • --interface: Określa interfejs sieciowy.

  • --as: Definiuje numer AS EIGRP.

  • --src: Ustawia adres IP prawidłowego routera.

Atak przepełnienia tablicy routingu

  • Cel: Obciążenie procesora i pamięci routera poprzez zalewanie tablicy routingu licznymi fałszywymi trasami.

  • Narzędzie: Skrypt routingtableoverflow.py.

  • Wykonanie: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%

  • Parametry:

  • --interface: Określa interfejs sieciowy.

  • --as: Definiuje numer AS EIGRP.

  • --src: Ustawia adres IP atakującego.

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated