mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
62 lines
3.7 KiB
Markdown
62 lines
3.7 KiB
Markdown
# EIGRP Атаки
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|
||
|
||
**Це резюме атак, викладених у** [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9). Перевірте його для отримання додаткової інформації.
|
||
|
||
## **Атака фальшивих сусідів EIGRP**
|
||
|
||
- **Мета**: Перевантажити процесори маршрутизаторів, затопивши їх пакетами EIGRP hello, що потенційно може призвести до атаки відмови в обслуговуванні (DoS).
|
||
- **Інструмент**: **helloflooding.py** скрипт.
|
||
- **Виконання**:
|
||
%%%bash
|
||
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
|
||
%%%
|
||
- **Параметри**:
|
||
- `--interface`: Вказує мережевий інтерфейс, наприклад, `eth0`.
|
||
- `--as`: Визначає номер автономної системи EIGRP, наприклад, `1`.
|
||
- `--subnet`: Встановлює місцезнаходження підмережі, наприклад, `10.10.100.0/24`.
|
||
|
||
## **Атака чорної діри EIGRP**
|
||
|
||
- **Мета**: Порушити потік мережевого трафіку, впровадивши фальшивий маршрут, що призводить до чорної діри, куди трафік направляється на неіснуюче місце призначення.
|
||
- **Інструмент**: **routeinject.py** скрипт.
|
||
- **Виконання**:
|
||
%%%bash
|
||
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
|
||
%%%
|
||
- **Параметри**:
|
||
- `--interface`: Вказує інтерфейс системи атакуючого.
|
||
- `--as`: Визначає номер AS EIGRP.
|
||
- `--src`: Встановлює IP-адресу атакуючого.
|
||
- `--dst`: Встановлює IP-адресу цільової підмережі.
|
||
- `--prefix`: Визначає маску IP-адреси цільової підмережі.
|
||
|
||
## **Атака зловживання K-значеннями**
|
||
|
||
- **Мета**: Створити безперервні порушення та перепідключення в домені EIGRP, впроваджуючи змінені K-значення, що ефективно призводить до атаки DoS.
|
||
- **Інструмент**: **relationshipnightmare.py** скрипт.
|
||
- **Виконання**:
|
||
%%%bash
|
||
~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100
|
||
%%%
|
||
- **Параметри**:
|
||
- `--interface`: Вказує мережевий інтерфейс.
|
||
- `--as`: Визначає номер AS EIGRP.
|
||
- `--src`: Встановлює IP-адресу легітимного маршрутизатора.
|
||
|
||
## **Атака переповнення таблиці маршрутизації**
|
||
|
||
- **Мета**: Напружити процесор і оперативну пам'ять маршрутизатора, затопивши таблицю маршрутизації численними фальшивими маршрутами.
|
||
- **Інструмент**: **routingtableoverflow.py** скрипт.
|
||
- **Виконання**:
|
||
%%%bash
|
||
sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
|
||
%%%
|
||
- **Параметри**:
|
||
- `--interface`: Вказує мережевий інтерфейс.
|
||
- `--as`: Визначає номер AS EIGRP.
|
||
- `--src`: Встановлює IP-адресу атакуючого.
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|