EIGRP Attacks

Naučite i vežbajte hakovanje AWS:HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE) Naučite i vežbajte hakovanje GCP: HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)

Pomozite HackTricks

Ovo je sažetak napada izloženih u https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Pogledajte za više informacija.

Napad lažnih EIGRP suseda

  • Cilj: Preopteretiti CPU rutera poplavljivanjem EIGRP hello paketima, potencijalno dovodeći do napada na uskraćivanje usluge (DoS).

  • Alat: Skripta helloflooding.py.

  • Izvršenje: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%

  • Parametri:

  • --interface: Specificira mrežni interfejs, npr. eth0.

  • --as: Definiše broj autonomnog sistema EIGRP-a, npr. 1.

  • --subnet: Postavlja lokaciju podmreže, npr. 10.10.100.0/24.

Napad crne rupe EIGRP-a

  • Cilj: Poremetiti protok mrežnog saobraćaja ubacivanjem lažne rute, dovodeći do crne rupe gde se saobraćaj usmerava ka nepostojećoj destinaciji.

  • Alat: Skripta routeinject.py.

  • Izvršenje: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%

  • Parametri:

  • --interface: Specificira interfejs sistema napadača.

  • --as: Definiše broj AS EIGRP-a.

  • --src: Postavlja IP adresu napadača.

  • --dst: Postavlja IP ciljne podmreže.

  • --prefix: Definiše masku ciljne IP podmreže.

Napad zloupotrebe K-vrednosti

  • Cilj: Stvaranje kontinuiranih prekida i ponovnih povezivanja unutar EIGRP domena ubacivanjem izmenjenih K-vrednosti, efikasno rezultirajući napadom na uskraćivanje usluge.

  • Alat: Skripta relationshipnightmare.py.

  • Izvršenje: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%

  • Parametri:

  • --interface: Specificira mrežni interfejs.

  • --as: Definiše broj AS EIGRP-a.

  • --src: Postavlja IP adresu legitimnog rutera.

Napad preplavljivanja tabele rutiranja

  • Cilj: Opteretiti CPU i RAM rutera poplavljivanjem tabele rutiranja sa brojnim lažnim rutama.

  • Alat: Skripta routingtableoverflow.py.

  • Izvršenje: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%

  • Parametri:

  • --interface: Specificira mrežni interfejs.

  • --as: Definiše broj AS EIGRP-a.

  • --src: Postavlja IP adresu napadača.

Last updated