EIGRP Attacks

Aprenda hacking AWS do zero ao avançado com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Este é um resumo dos ataques expostos em https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Verifique para mais informações.

Ataque de Vizinhos Falsos EIGRP

  • Objetivo: Sobrecarregar as CPUs dos roteadores inundando-os com pacotes de hello EIGRP, potencialmente levando a um ataque de Negação de Serviço (DoS).

  • Ferramenta: Script helloflooding.py.

  • Execução: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%

  • Parâmetros:

  • --interface: Especifica a interface de rede, por exemplo, eth0.

  • --as: Define o número do sistema autônomo EIGRP, por exemplo, 1.

  • --subnet: Define a localização da sub-rede, por exemplo, 10.10.100.0/24.

Ataque de Buraco Negro EIGRP

  • Objetivo: Disruptir o fluxo de tráfego de rede injetando uma rota falsa, levando a um buraco negro onde o tráfego é direcionado para um destino inexistente.

  • Ferramenta: Script routeinject.py.

  • Execução: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%

  • Parâmetros:

  • --interface: Especifica a interface do sistema do atacante.

  • --as: Define o número AS EIGRP.

  • --src: Define o endereço IP do atacante.

  • --dst: Define o IP da sub-rede de destino.

  • --prefix: Define a máscara do IP da sub-rede de destino.

Ataque de Abuso de Valores K

  • Objetivo: Criar interrupções contínuas e reconexões dentro do domínio EIGRP injetando valores K alterados, resultando efetivamente em um ataque de DoS.

  • Ferramenta: Script relationshipnightmare.py.

  • Execução: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%

  • Parâmetros:

  • --interface: Especifica a interface de rede.

  • --as: Define o número AS EIGRP.

  • --src: Define o endereço IP de um roteador legítimo.

Ataque de Overflow da Tabela de Roteamento

  • Objetivo: Sobrecarregar a CPU e a RAM do roteador inundando a tabela de roteamento com numerosas rotas falsas.

  • Ferramenta: Script routingtableoverflow.py.

  • Execução: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%

  • Parâmetros:

  • --interface: Especifica a interface de rede.

  • --as: Define o número AS EIGRP.

  • --src: Define o endereço IP do atacante.

Last updated