hacktricks/generic-methodologies-and-resources/pentesting-network/eigrp-attacks.md

205 lines
16 KiB
Markdown
Raw Normal View History

2023-06-06 18:56:34 +00:00
# Ataques EIGRP
2022-09-30 10:27:15 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-09-30 10:27:15 +00:00
* Você trabalha em uma **empresa de cibersegurança**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
2023-06-06 18:56:34 +00:00
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-09-30 10:27:15 +00:00
</details>
**Esta página foi copiada de** [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
## Atacando o Protocolo EIGRP <a href="#0f82" id="0f82"></a>
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
**EIGRP (Enhanced Interior Gateway Routing Protocol)** é um protocolo de roteamento dinâmico. **É um protocolo de vetor de distância.** **Se não houver autenticação e configuração de interfaces passivas, um invasor pode interferir no roteamento EIGRP e causar envenenamento das tabelas de roteamento.** **Além disso, a rede EIGRP (em outras palavras, sistema autônomo) é plana e não tem segmentação em zonas.** O que isso poderia significar para um invasor? Bem, se ele injetar uma rota, é provável que essa rota se espalhe por todo o sistema autônomo EIGRP.
2022-09-30 10:27:15 +00:00
2022-12-24 19:34:46 +00:00
<figure><img src="../../.gitbook/assets/image (25) (1).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
Em primeiro lugar, atacar um sistema EIGRP autônomo requer o estabelecimento de uma vizinhança com um roteador EIGRP legítimo, o que abre muitas possibilidades, desde reconhecimento básico até várias injeções.
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
Para isso, usarei o [**FRRouting**](https://frrouting.org/). Este é um software de código aberto projetado para criar um roteador no Unix e Linux. **FRRouting** permite que você implemente **um roteador virtual que suporta BGP, OSPF, EIGRP, RIP e outros protocolos.** Tudo o que você precisa fazer é implantá-lo em seu sistema de atacante e você pode realmente fingir ser um roteador legítimo no domínio de roteamento. Vou mostrar como implantar o FRR em seu sistema na próxima seção.
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
### Inteligência de Rede <a href="#41e6" id="41e6"></a>
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
**Conectar-se ao domínio de roteamento permite fazer enumeração e reconhecimento de redes e não gastar muito tempo escaneando.** Este método economiza muito tempo precioso. **Além disso, ao escanear, você pode ser detectado pelos sistemas de segurança IPS/IDS.** Para mim, conectar-se ao domínio e enumeração é o vetor de ataque em domínios de roteamento que lhe dá o maior impacto. Mas para fazer isso, você precisa implantar o **FRRouting**. Aqui vamos nós.
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
**É necessário editar o arquivo de configuração daemons.** Ele contém as configurações dos daemons no contexto de sua atividade. Ou eles estão habilitados (yes) ou não (no). Precisamos ativar o daemon **eigrpd**.
2022-09-30 10:27:15 +00:00
```
~# nano /etc/frr/daemons
eigrpd=yes
```
2023-06-06 18:56:34 +00:00
Depois disso, você precisa corrigir o arquivo **vtysh.conf** adicionando uma linha responsável por salvar a configuração em um único arquivo, para que as configurações de diferentes protocolos não sejam espalhadas em arquivos diferentes **(por exemplo, eigrpd.conf, staticd.conf).** Isso é configurável opcionalmente.
2022-09-30 10:27:15 +00:00
```
~# nano /etc/frr/vtysh.conf
service integrated-vtysh-config
```
A configuração do FRRouting está pronta. Agora é hora de executar o daemon FRR. E sim, precisamos habilitar o roteamento de tráfego. Por padrão, ele está desativado em distribuições Linux.
2022-09-30 10:27:15 +00:00
```
~$ sudo systemctl start frr
~$ sudo sysctl -w net.ipv4.ip_forward=1
```
2023-06-06 18:56:34 +00:00
O comando **vtysh** nos levará ao painel de controle do roteador FRR.
2022-09-30 10:27:15 +00:00
```
~$ sudo vtysh
```
2023-06-06 18:56:34 +00:00
### EIGRP Attacks
#### Introduction
EIGRP (Enhanced Interior Gateway Routing Protocol) is a Cisco proprietary routing protocol that is widely used in enterprise networks. It is an advanced distance-vector routing protocol that uses bandwidth and delay as metrics for path selection. EIGRP is a classless routing protocol that supports VLSM (Variable Length Subnet Masking) and CIDR (Classless Inter-Domain Routing).
#### EIGRP Protocol Overview
EIGRP uses a Diffusing Update Algorithm (DUAL) to calculate the shortest path to a destination network. EIGRP routers exchange routing information with their neighbors using multicast packets. EIGRP routers maintain a topology table that contains information about all the networks in the topology. The topology table is used to calculate the shortest path to a destination network.
#### EIGRP Attacks
EIGRP is vulnerable to various attacks that can be used to disrupt network operations or to gain unauthorized access to network resources. The following are some of the common EIGRP attacks:
2023-06-06 18:56:34 +00:00
- **EIGRP Neighbor Spoofing**: An attacker can spoof EIGRP packets to make a router believe that it has a neighbor that does not actually exist. This can be used to inject false routing information into the network or to cause a denial of service (DoS) attack.
2023-06-06 18:56:34 +00:00
- **EIGRP Route Injection**: An attacker can inject false routing information into the network by sending EIGRP packets with false metric values. This can be used to redirect traffic to a malicious destination or to cause a DoS attack.
2023-06-06 18:56:34 +00:00
- **EIGRP Route Poisoning**: An attacker can send EIGRP packets with infinite metric values to poison the routing tables of EIGRP routers. This can be used to cause a DoS attack or to redirect traffic to a malicious destination.
2022-09-30 10:27:15 +00:00
- **EIGRP Authentication Bypass**: EIGRP supports authentication to prevent unauthorized access to routing information. An attacker can bypass EIGRP authentication by spoofing the source IP address of EIGRP packets or by using a known key.
2022-09-30 10:27:15 +00:00
#### Conclusion
2023-06-06 18:56:34 +00:00
EIGRP is a widely used routing protocol in enterprise networks. However, it is vulnerable to various attacks that can be used to disrupt network operations or to gain unauthorized access to network resources. It is important to implement appropriate security measures to protect EIGRP networks from these attacks.
2022-09-30 10:27:15 +00:00
```
Inguz# show version
```
2022-12-29 12:18:46 +00:00
<figure><img src="../../.gitbook/assets/image (3) (2) (2).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:27:15 +00:00
> **No entanto, não se esqueça que o domínio de roteamento EIGRP pode ser protegido por autenticação. Mas ainda há uma chance de se conectar ao domínio de roteamento. Quando os pacotes hello são enviados, eles também contêm hashes criptográficos. Se você puder extrair esses hashes do dump de tráfego e redefinir a senha, poderá fazer login no domínio de roteamento com essa senha.**
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
Vá para o modo de configuração global e inicie o processo **EIGRP**, especifique o número do sistema autônomo - **1**
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
E também precisamos declarar a rede em que estamos. Estamos em 10.10.100.0/24. Meu endereço é 10.10.100.50/32
2022-09-30 10:27:15 +00:00
```
Inguz# configInguz(config)# router eigrp 1Inguz(config-router) network 10.10.100.50/32
```
2023-06-06 18:56:34 +00:00
Depois disso, o bairro entre os roteadores EIGRP legítimos é estabelecido. Há dois deles na minha rede:
2022-09-30 10:27:15 +00:00
* **GW1 (10.10.100.100)**
* **GW2 (10.10.100.200)**
2023-06-06 18:56:34 +00:00
Vizinhança EIGRP com GW1 (10.10.100.100):
2022-09-30 10:27:15 +00:00
2022-12-11 19:30:44 +00:00
<figure><img src="../../.gitbook/assets/image (5) (1) (2).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
Vizinhança EIGRP com GW2 (10.10.100.200):
2022-09-30 10:27:15 +00:00
2022-12-24 19:34:46 +00:00
<figure><img src="../../.gitbook/assets/image (30) (1).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
Durante o estabelecimento e manutenção da vizinhança entre os roteadores EIGRP, os roteadores trocam suas informações de roteamento. Após o estabelecimento da vizinhança, novas rotas aparecerão na tabela de roteamento do sistema atacante, a saber:
2022-09-30 10:27:15 +00:00
* **10.1.239.0/24 via 10.10.100.100;**
* **30.30.30.0/24 via 10.10.100.100;**
* **100.100.100.0/24 via 10.10.100.100;**
* **172.16.100.0/24 via 10.10.100.200**
2022-12-29 12:18:46 +00:00
<figure><img src="../../.gitbook/assets/image (29) (1) (2).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
Assim, após o estabelecimento da vizinhança, sabemos sobre a existência dessas sub-redes, o que facilita o pentest e economiza tempo. Podemos fazer sem varreduras adicionais de sub-redes. Agora estamos no domínio de roteamento EIGRP e podemos desenvolver alguns vetores de ataque. Vamos falar sobre eles.
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
### Vizinhos EIGRP Falsos <a href="#51ee" id="51ee"></a>
2022-09-30 10:27:15 +00:00
**Descobri que gerar e enviar rapidamente pacotes EIGRP hello em massa sobrecarrega a CPU do roteador, o que, por sua vez, pode abrir a porta para um ataque DoS.** Eu desenvolvi um pequeno script [**helloflooding.py**](https://github.com/in9uz/EIGRPWN/blob/main/helloflooding.py), mas parece-me que o script carece de velocidade no envio dos pacotes. **Isso é causado pelo GIL**, que impede que a função **sprayhello** seja executada em várias threads por segundo. **Eventualmente, reescreverei o script em C.**
2022-09-30 10:27:15 +00:00
2022-10-11 11:05:32 +00:00
<figure><img src="../../.gitbook/assets/image (2) (6) (1).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
Argumentos do script:
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
* **Interface do sistema atacante (eth0);**
* **Número autônomo do sistema EIGRP (1);**
* **Sub-rede onde o sistema atacante está localizado. No meu caso, a sub-rede é 10.10.100.0/24**
2022-09-30 10:27:15 +00:00
```
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
```
2022-12-24 19:34:46 +00:00
<figure><img src="../../.gitbook/assets/image (26) (1).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
### Buraco Negro EIGRP <a href="#5c04" id="5c04"></a>
2022-09-30 10:27:15 +00:00
A essência desse ataque é uma simples injeção de uma rota falsa que irá envenenar a tabela de roteamento. O tráfego para, digamos, a rede `10.10.100.0/24` não irá a lugar algum, causando uma negação de serviço. Tal ataque é chamado de Buraco Negro. O script [**routeinject.py**](https://github.com/in9uz/EIGRPWN/blob/main/routeinject.py) será a ferramenta usada para realizá-lo. Para este exemplo, enviarei tráfego destinado ao host `172.16.100.140/32` para o buraco negro.
2022-09-30 10:27:15 +00:00
2022-12-24 19:34:46 +00:00
<figure><img src="../../.gitbook/assets/image (16) (1).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
Argumentos do script:
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
* **interface do sistema atacante**
* **número AS do EIGRP**
* **endereço IP do atacante**
* **endereço IP da sub-rede de destino cujo tráfego será enviado para o buraco negro**
* **máscara de sub-rede de destino**
2022-09-30 10:27:15 +00:00
```
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
```
<figure><img src="../../.gitbook/assets/image (20) (1).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
**Nosso host parece estar em apuros :)**
2022-09-30 10:27:15 +00:00
2023-02-16 13:29:30 +00:00
<figure><img src="../../.gitbook/assets/image (6) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
Como você pode ver, o host perde a conectividade com o host **172.16.100.140/32** devido à injeção de rota.
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
### Abusando dos Valores K <a href="#25aa" id="25aa"></a>
2022-09-30 10:27:15 +00:00
Para estabelecer vizinhos EIGRP, **os roteadores usam valores K especiais.** Eles devem ser iguais entre todos os vizinhos EIGRP. Se pelo menos um valor K não corresponder, o domínio EIGRP irá falhar e a vizinhança será interrompida. Usaremos o [**relationshipnightmare.py**](https://github.com/in9uz/EIGRPWN/blob/main/relationshipnightmare.py) para realizar este ataque\*\*.\*\*
2022-09-30 10:27:15 +00:00
<figure><img src="../../.gitbook/assets/image (12) (2) (1).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
Argumentos do script:
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
* **interface de rede**
* **número AS EIGRP**
* **Endereço IP do roteador legítimo**
2022-09-30 10:27:15 +00:00
**Em nome do IP especificado, será enviada uma injeção no endereço IP EIGRP multicast, no qual os valores K são diferentes.** No meu caso, vou quebrar a vizinhança em nome do roteador GW1 **(endereço é 10.10.100.100)**.
2022-09-30 10:27:15 +00:00
```
~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100
```
<figure><img src="../../.gitbook/assets/image (9) (1) (4).png" alt=""><figcaption><p>Despejo de tráfego durante uma interrupção de vizinhança</p></figcaption></figure>
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
<figure><img src="../../.gitbook/assets/image (27) (1).png" alt=""><figcaption><p>O roteador GW1 desconecta e reconecta o EIGRP infinitamente</p></figcaption></figure>
2022-09-30 10:27:15 +00:00
**Um ataque DoS pode ser realizado desta maneira. Durante a operação, ocorrem interrupções e tentativas de vizinhança infinitas, paralisando parte do domínio de roteamento EIGRP.**
2022-09-30 10:27:15 +00:00
### Transbordamento da tabela de roteamento <a href="#1d0c" id="1d0c"></a>
2022-09-30 10:27:15 +00:00
A essência deste ataque é provocar o envio de um grande número de rotas falsas, que transbordarão a tabela de roteamento. Isso esgota os recursos de computação do roteador, ou seja, a CPU e a RAM, uma vez que as injeções ocorrem em uma velocidade enorme. Este ataque é implementado pelo script [**routingtableoverflow.py**](https://github.com/in9uz/EIGRPWN/blob/main/routingtableoverflow.py).
2022-09-30 10:27:15 +00:00
2022-10-06 09:16:41 +00:00
<figure><img src="../../.gitbook/assets/image (3) (4).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
Argumentos do script
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
* **interface de rede**
* **Número AS do EIGRP**
* **Endereço IP do atacante**
2022-09-30 10:27:15 +00:00
```
in9uz@Inguz:~$ sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
```
Após a execução do script, a tabela de roteamento começa a transbordar com rotas. Os endereços aleatórios das redes de destino são devidos ao uso de **RandIP()** no [**Scapy**](https://github.com/secdev/scapy).
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
<figure><img src="../../.gitbook/assets/image (4) (4).png" alt=""><figcaption><p>Tabela de roteamento transbordando no roteador GW1</p></figcaption></figure>
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
<figure><img src="../../.gitbook/assets/image (21) (1).png" alt=""><figcaption><p>CPU do roteador sobrecarregada</p></figcaption></figure>
2022-09-30 10:27:15 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
2023-06-06 18:56:34 +00:00
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-09-30 10:27:15 +00:00
</details>