EIGRP Attacks

Вивчайте та практикуйте хакінг AWS: Навчання HackTricks AWS Red Team Expert (ARTE) Вивчайте та практикуйте хакінг GCP: Навчання HackTricks GCP Red Team Expert (GRTE)

Підтримайте HackTricks

Це підсумок атак, викритих в https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Перевірте його для отримання додаткової інформації.

Атака на підроблених сусідів EIGRP

  • Мета: Перевантажити процесори маршрутизаторів, затопивши їх пакетами привітань EIGRP, що потенційно може призвести до атаки з відмовою в обслуговуванні (DoS).

  • Інструмент: Сценарій helloflooding.py.

  • Виконання: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%

  • Параметри:

  • --interface: Вказує мережевий інтерфейс, наприклад, eth0.

  • --as: Визначає номер автономної системи EIGRP, наприклад, 1.

  • --subnet: Встановлює місцезнаходження підмережі, наприклад, 10.10.100.0/24.

Атака чорної діри EIGRP

  • Мета: Порушити потік мережевого трафіку, впроваджуючи хибний маршрут, що призводить до чорної діри, куди трафік спрямовується до неіснуючого пункту призначення.

  • Інструмент: Сценарій routeinject.py.

  • Виконання: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%

  • Параметри:

  • --interface: Вказує інтерфейс системи атакувальника.

  • --as: Визначає номер AS EIGRP.

  • --src: Встановлює IP-адресу атакувальника.

  • --dst: Встановлює IP цільової підмережі.

  • --prefix: Визначає маску IP цільової підмережі.

Атака на зловживання K-значеннями

  • Мета: Створити постійні розриви та повторні підключення в домені EIGRP, впроваджуючи змінені значення K, що фактично призводить до атаки з відмовою в обслуговуванні.

  • Інструмент: Сценарій relationshipnightmare.py.

  • Виконання: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%

  • Параметри:

  • --interface: Вказує мережевий інтерфейс.

  • --as: Визначає номер AS EIGRP.

  • --src: Встановлює IP-адресу законного маршрутизатора.

Атака переповнення таблиці маршрутизації

  • Мета: Навантажити процесор та оперативну пам'ять маршрутизатора, затопивши таблицю маршрутизації численними хибними маршрутами.

  • Інструмент: Сценарій routingtableoverflow.py.

  • Виконання: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%

  • Параметри:

  • --interface: Вказує мережевий інтерфейс.

  • --as: Визначає номер AS EIGRP.

  • --src: Встановлює IP-адресу атакувальника.

Last updated