<summary><strong>Aprenda hacking no AWS do zero ao herói com</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga**-me no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios github** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
**EIGRP (Enhanced Interior Gateway Routing Protocol)** é um protocolo de roteamento dinâmico. **É um protocolo de vetor de distância.****Se não houver autenticação e configuração de interfaces passivas, um intruso pode interferir no roteamento EIGRP e causar envenenamento de tabelas de roteamento.****Além disso, a rede EIGRP (em outras palavras, sistema autônomo) é plana e não tem segmentação em zonas.** O que isso poderia significar para um atacante? Bem, se ele injetar uma rota, é provável que essa rota se espalhe por todo o sistema autônomo EIGRP.
Primeiramente, atacar um sistema EIGRP isolado requer estabelecer uma vizinhança com um roteador EIGRP legítimo, o que abre uma série de possibilidades, desde reconhecimento básico até várias injeções.
Para isso, usarei o [**FRRouting**](https://frrouting.org/). Este é um software de código aberto projetado para criar um roteador em Unix e Linux. **FRRouting** permite implementar **um roteador virtual que suporta BGP, OSPF, EIGRP, RIP e outros protocolos.** Tudo o que você precisa fazer é implantá-lo no sistema do atacante e você pode realmente se passar por um roteador legítimo no domínio de roteamento. Vou mostrar como implantar o FRR no seu sistema na próxima seção.
**Conectar-se ao domínio de roteamento nos permite fazer enumeração e reconhecimento de redes sem gastar muito tempo escaneando.** Este método economiza muito tempo precioso. **Além disso, ao escanear, você pode ser detectado pelos sistemas de segurança IPS/IDS.** Para mim, conectar-se ao domínio e fazer a enumeração é o vetor de ataque em domínios de roteamento que oferece o maior impacto. Mas para fazer isso, você precisa implantar o **FRRouting**. Vamos lá.
**É necessário editar o arquivo de configuração daemons.** Ele contém as configurações dos daemons no contexto de sua atividade. Ou eles estão ativados (yes) ou não (no). Precisamos ativar o daemon **eigrpd**.
Após isso, você precisa corrigir o arquivo **vtysh.conf** adicionando uma linha responsável por salvar a configuração em um único arquivo, para que as configurações de diferentes protocolos não fiquem dispersas em arquivos diferentes **(por exemplo, eigrpd.conf, staticd.conf).** Isso é configurável opcionalmente.
A configuração do FRRouting está concluída. Agora é hora de executar o daemon FRR. **E sim, precisamos habilitar o roteamento de tráfego. Por padrão, ele está desativado nas distribuições Linux**
> **No entanto, não se esqueça de que o domínio de roteamento EIGRP pode ser protegido por autenticação. Mas você ainda tem a chance de se conectar ao domínio de roteamento. Quando pacotes hello são enviados, eles também contêm hashes criptográficos. Se você conseguir extrair esses hashes do dump de tráfego e redefinir a senha, você pode fazer login no domínio de roteamento com essa senha.**
Durante o estabelecimento e manutenção da vizinhança entre roteadores EIGRP, os roteadores trocam suas informações de roteamento. Após a vizinhança ser estabelecida, novas rotas aparecerão na nossa tabela de roteamento do sistema atacante, a saber:
Assim, após estabelecer a vizinhança, sabemos sobre a existência dessas sub-redes, o que facilita o nosso pentesting e economiza tempo. Podemos dispensar a varredura adicional de sub-redes. Agora estamos no domínio de roteamento EIGRP e podemos desenvolver alguns vetores de ataque. Vamos falar sobre eles.
**Descobri que gerar e enviar rapidamente pacotes EIGRP hello em massa sobrecarrega a CPU do roteador, o que por sua vez pode abrir a porta para um ataque DoS.** Desenvolvi um pequeno script [**helloflooding.py**](https://github.com/in9uz/EIGRPWN/blob/main/helloflooding.py) \*\*\*\*, mas parece-me que o script carece de velocidade no envio dos pacotes. **Isso é causado pelo GIL**, que impede a função **sprayhello** de ser executada em múltiplas threads por segundo. **Eventualmente reescreverei o script em C.**
A essência deste ataque é uma simples injeção de uma rota falsa que irá envenenar a tabela de roteamento. O tráfego para, **digamos, a**`10.10.100.0/24`**rede não irá a lugar algum, causando uma negação de serviço. Tal ataque é chamado de Blackhole.** O script [**routeinject.py**](https://github.com/in9uz/EIGRPWN/blob/main/routeinject.py) \*\*\*\* será a ferramenta usada para realizá-lo. Para este exemplo, vou enviar tráfego destinado ao host `172.16.100.140/32` para o buraco negro.
Para estabelecer vizinhos EIGRP, **os roteadores usam K-values especiais.** Eles devem ser iguais entre todos os vizinhos EIGRP. Se pelo menos um K-value não coincidir, o domínio EIGRP irá falhar e a vizinhança será quebrada. Usaremos [**relationshipnightmare.py**](https://github.com/in9uz/EIGRPWN/blob/main/relationshipnightmare.py) \*\*\*\* para realizar este ataque\*\*.\*\*
**Em nome do IP especificado, será enviada uma injeção no endereço IP multicast EIGRP, no qual os K-values são diferentes.** No meu caso, vou quebrar a vizinhança em nome do roteador GW1 **(endereço é 10.10.100.100)**.
<figure><imgsrc="../../.gitbook/assets/image (9) (1) (4).png"alt=""><figcaption><p>Despejo de tráfego durante uma interrupção de vizinhança</p></figcaption></figure>
**Um ataque DoS pode ser realizado desta forma. Durante a operação, ocorrem interrupções e tentativas de vizinhança incessantes, paralisando parte do domínio de roteamento EIGRP.**
A essência deste ataque é provocar o envio de um número enorme de rotas falsas, que irão sobrecarregar a tabela de roteamento. Isso esgota os recursos de computação do roteador, nomeadamente a CPU e a RAM, uma vez que as injeções ocorrem a uma velocidade enorme. Este ataque é implementado pelo script [**routingtableoverflow.py**](https://github.com/in9uz/EIGRPWN/blob/main/routingtableoverflow.py)
Após executar o script, a tabela de roteamento começa a transbordar com rotas. Os endereços aleatórios das redes alvo são devido ao uso de **RandIP()** no [**Scapy**](https://github.com/secdev/scapy).
<figure><imgsrc="../../.gitbook/assets/image (4) (4).png"alt=""><figcaption><p>Tabela de roteamento transborda no roteador GW1</p></figcaption></figure>
<summary><strong>Aprenda hacking no AWS do zero ao herói com</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios do GitHub** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).