hacktricks/generic-methodologies-and-resources/pentesting-network/eigrp-attacks.md

191 lines
13 KiB
Markdown
Raw Normal View History

2023-06-06 18:56:34 +00:00
# Ataques EIGRP
2022-09-30 10:27:15 +00:00
<details>
<summary><strong>Aprenda hacking no AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-09-30 10:27:15 +00:00
Outras formas de apoiar o HackTricks:
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga**-me no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios github** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-09-30 10:27:15 +00:00
</details>
**Esta página foi copiada de** [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)\*\*\*\*
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
## Atacando o Protocolo EIGRP <a href="#0f82" id="0f82"></a>
2022-09-30 10:27:15 +00:00
**EIGRP (Enhanced Interior Gateway Routing Protocol)** é um protocolo de roteamento dinâmico. **É um protocolo de vetor de distância.** **Se não houver autenticação e configuração de interfaces passivas, um intruso pode interferir no roteamento EIGRP e causar envenenamento de tabelas de roteamento.** **Além disso, a rede EIGRP (em outras palavras, sistema autônomo) é plana e não tem segmentação em zonas.** O que isso poderia significar para um atacante? Bem, se ele injetar uma rota, é provável que essa rota se espalhe por todo o sistema autônomo EIGRP.
2022-09-30 10:27:15 +00:00
2022-12-24 19:34:46 +00:00
<figure><img src="../../.gitbook/assets/image (25) (1).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:27:15 +00:00
Primeiramente, atacar um sistema EIGRP isolado requer estabelecer uma vizinhança com um roteador EIGRP legítimo, o que abre uma série de possibilidades, desde reconhecimento básico até várias injeções.
2022-09-30 10:27:15 +00:00
Para isso, usarei o [**FRRouting**](https://frrouting.org/). Este é um software de código aberto projetado para criar um roteador em Unix e Linux. **FRRouting** permite implementar **um roteador virtual que suporta BGP, OSPF, EIGRP, RIP e outros protocolos.** Tudo o que você precisa fazer é implantá-lo no sistema do atacante e você pode realmente se passar por um roteador legítimo no domínio de roteamento. Vou mostrar como implantar o FRR no seu sistema na próxima seção.
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
### Inteligência de Rede <a href="#41e6" id="41e6"></a>
2022-09-30 10:27:15 +00:00
**Conectar-se ao domínio de roteamento nos permite fazer enumeração e reconhecimento de redes sem gastar muito tempo escaneando.** Este método economiza muito tempo precioso. **Além disso, ao escanear, você pode ser detectado pelos sistemas de segurança IPS/IDS.** Para mim, conectar-se ao domínio e fazer a enumeração é o vetor de ataque em domínios de roteamento que oferece o maior impacto. Mas para fazer isso, você precisa implantar o **FRRouting**. Vamos lá.
2022-09-30 10:27:15 +00:00
**É necessário editar o arquivo de configuração daemons.** Ele contém as configurações dos daemons no contexto de sua atividade. Ou eles estão ativados (yes) ou não (no). Precisamos ativar o daemon **eigrpd**.
2022-09-30 10:27:15 +00:00
```
~# nano /etc/frr/daemons
eigrpd=yes
```
```markdown
<figure><img src="../../.gitbook/assets/image (15) (1).png" alt=""><figcaption></figcaption></figure>
Após isso, você precisa corrigir o arquivo **vtysh.conf** adicionando uma linha responsável por salvar a configuração em um único arquivo, para que as configurações de diferentes protocolos não fiquem dispersas em arquivos diferentes **(por exemplo, eigrpd.conf, staticd.conf).** Isso é configurável opcionalmente.
```
2022-09-30 10:27:15 +00:00
```
~# nano /etc/frr/vtysh.conf
service integrated-vtysh-config
```
A configuração do FRRouting está concluída. Agora é hora de executar o daemon FRR. **E sim, precisamos habilitar o roteamento de tráfego. Por padrão, ele está desativado nas distribuições Linux**
2022-09-30 10:27:15 +00:00
```
~$ sudo systemctl start frr
~$ sudo sysctl -w net.ipv4.ip_forward=1
```
```markdown
<figure><img src="../../.gitbook/assets/image (32).png" alt=""><figcaption></figcaption></figure>
2023-06-06 18:56:34 +00:00
O comando **vtysh** nos levará ao painel de controle do roteador FRR.
2022-09-30 10:27:15 +00:00
```
```
2022-09-30 10:27:15 +00:00
~$ sudo vtysh
```
Sure, please provide the English text that you need translated into Portuguese.
2022-09-30 10:27:15 +00:00
```
Inguz# show version
```
```markdown
> **No entanto, não se esqueça de que o domínio de roteamento EIGRP pode ser protegido por autenticação. Mas você ainda tem a chance de se conectar ao domínio de roteamento. Quando pacotes hello são enviados, eles também contêm hashes criptográficos. Se você conseguir extrair esses hashes do dump de tráfego e redefinir a senha, você pode fazer login no domínio de roteamento com essa senha.**
2022-09-30 10:27:15 +00:00
Vá para o modo de configuração global e inicie o processo **EIGRP**, especifique o número do sistema autônomo — **1**
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
E também precisamos declarar a rede em que estamos. Estamos em 10.10.100.0/24. Meu endereço é 10.10.100.50/32
2022-09-30 10:27:15 +00:00
```
```
2022-09-30 10:27:15 +00:00
Inguz# configInguz(config)# router eigrp 1Inguz(config-router) network 10.10.100.50/32
```
Após isso, a vizinhança entre os roteadores EIGRP legítimos é estabelecida. Existem dois deles na minha rede:
2022-09-30 10:27:15 +00:00
* **GW1 (10.10.100.100)**
* **GW2 (10.10.100.200)**
2023-06-06 18:56:34 +00:00
Vizinhança EIGRP com GW1 (10.10.100.100):
2022-09-30 10:27:15 +00:00
2022-12-11 19:30:44 +00:00
<figure><img src="../../.gitbook/assets/image (5) (1) (2).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
Vizinhança EIGRP com GW2 (10.10.100.200):
2022-09-30 10:27:15 +00:00
2022-12-24 19:34:46 +00:00
<figure><img src="../../.gitbook/assets/image (30) (1).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:27:15 +00:00
Durante o estabelecimento e manutenção da vizinhança entre roteadores EIGRP, os roteadores trocam suas informações de roteamento. Após a vizinhança ser estabelecida, novas rotas aparecerão na nossa tabela de roteamento do sistema atacante, a saber:
2022-09-30 10:27:15 +00:00
* **10.1.239.0/24 via 10.10.100.100;**
* **30.30.30.0/24 via 10.10.100.100;**
* **100.100.100.0/24 via 10.10.100.100;**
* **172.16.100.0/24 via 10.10.100.200**
2022-12-29 12:18:46 +00:00
<figure><img src="../../.gitbook/assets/image (29) (1) (2).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:27:15 +00:00
Assim, após estabelecer a vizinhança, sabemos sobre a existência dessas sub-redes, o que facilita o nosso pentesting e economiza tempo. Podemos dispensar a varredura adicional de sub-redes. Agora estamos no domínio de roteamento EIGRP e podemos desenvolver alguns vetores de ataque. Vamos falar sobre eles.
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
### Vizinhos EIGRP Falsos <a href="#51ee" id="51ee"></a>
2022-09-30 10:27:15 +00:00
**Descobri que gerar e enviar rapidamente pacotes EIGRP hello em massa sobrecarrega a CPU do roteador, o que por sua vez pode abrir a porta para um ataque DoS.** Desenvolvi um pequeno script [**helloflooding.py**](https://github.com/in9uz/EIGRPWN/blob/main/helloflooding.py) \*\*\*\*, mas parece-me que o script carece de velocidade no envio dos pacotes. **Isso é causado pelo GIL**, que impede a função **sprayhello** de ser executada em múltiplas threads por segundo. **Eventualmente reescreverei o script em C.**
2022-09-30 10:27:15 +00:00
2022-10-11 11:05:32 +00:00
<figure><img src="../../.gitbook/assets/image (2) (6) (1).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
Argumentos do script:
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
* **Interface do sistema atacante (eth0);**
* **Número do sistema autônomo EIGRP (1);**
2023-06-06 18:56:34 +00:00
* **Sub-rede onde o sistema atacante está localizado. No meu caso, a sub-rede é 10.10.100.0/24**
2022-09-30 10:27:15 +00:00
```
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
```
### EIGRP Blackhole <a href="#5c04" id="5c04"></a>
2022-09-30 10:27:15 +00:00
A essência deste ataque é uma simples injeção de uma rota falsa que irá envenenar a tabela de roteamento. O tráfego para, **digamos, a** `10.10.100.0/24` **rede não irá a lugar algum, causando uma negação de serviço. Tal ataque é chamado de Blackhole.** O script [**routeinject.py**](https://github.com/in9uz/EIGRPWN/blob/main/routeinject.py) \*\*\*\* será a ferramenta usada para realizá-lo. Para este exemplo, vou enviar tráfego destinado ao host `172.16.100.140/32` para o buraco negro.
2022-09-30 10:27:15 +00:00
2022-12-24 19:34:46 +00:00
<figure><img src="../../.gitbook/assets/image (16) (1).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
Argumentos do script:
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
* **interface do sistema atacante**
* **número AS do EIGRP**
* **endereço IP do atacante**
* **endereço IP da sub-rede alvo cujo tráfego será enviado para o buraco negro**
* **máscara de sub-rede alvo**
2022-09-30 10:27:15 +00:00
```
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
```
<figure><img src="../../.gitbook/assets/image (20) (1).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
**Nosso host parece estar em apuros :)**
2022-09-30 10:27:15 +00:00
2023-02-16 13:29:30 +00:00
<figure><img src="../../.gitbook/assets/image (6) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:27:15 +00:00
Como você pode ver, o host perde conectividade com o host **172.16.100.140/32** devido à injeção de rota.
2022-09-30 10:27:15 +00:00
### Abusando dos K-Values <a href="#25aa" id="25aa"></a>
2022-09-30 10:27:15 +00:00
Para estabelecer vizinhos EIGRP, **os roteadores usam K-values especiais.** Eles devem ser iguais entre todos os vizinhos EIGRP. Se pelo menos um K-value não coincidir, o domínio EIGRP irá falhar e a vizinhança será quebrada. Usaremos [**relationshipnightmare.py**](https://github.com/in9uz/EIGRPWN/blob/main/relationshipnightmare.py) \*\*\*\* para realizar este ataque\*\*.\*\*
2022-09-30 10:27:15 +00:00
<figure><img src="../../.gitbook/assets/image (12) (2) (1).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
Argumentos do script:
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
* **interface de rede**
* **número AS EIGRP**
* **Endereço IP do roteador legítimo**
2022-09-30 10:27:15 +00:00
**Em nome do IP especificado, será enviada uma injeção no endereço IP multicast EIGRP, no qual os K-values são diferentes.** No meu caso, vou quebrar a vizinhança em nome do roteador GW1 **(endereço é 10.10.100.100)**.
2022-09-30 10:27:15 +00:00
```
~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100
```
<figure><img src="../../.gitbook/assets/image (9) (1) (4).png" alt=""><figcaption><p>Despejo de tráfego durante uma interrupção de vizinhança</p></figcaption></figure>
2022-09-30 10:27:15 +00:00
<figure><img src="../../.gitbook/assets/image (27) (1).png" alt=""><figcaption><p>Roteador GW1 desconecta e reconecta EIGRP incessantemente</p></figcaption></figure>
2022-09-30 10:27:15 +00:00
**Um ataque DoS pode ser realizado desta forma. Durante a operação, ocorrem interrupções e tentativas de vizinhança incessantes, paralisando parte do domínio de roteamento EIGRP.**
2022-09-30 10:27:15 +00:00
### Sobrecarga da tabela de roteamento <a href="#1d0c" id="1d0c"></a>
2022-09-30 10:27:15 +00:00
A essência deste ataque é provocar o envio de um número enorme de rotas falsas, que irão sobrecarregar a tabela de roteamento. Isso esgota os recursos de computação do roteador, nomeadamente a CPU e a RAM, uma vez que as injeções ocorrem a uma velocidade enorme. Este ataque é implementado pelo script [**routingtableoverflow.py**](https://github.com/in9uz/EIGRPWN/blob/main/routingtableoverflow.py)
2022-09-30 10:27:15 +00:00
2022-10-06 09:16:41 +00:00
<figure><img src="../../.gitbook/assets/image (3) (4).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
Argumentos do script
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
* **interface de rede**
* **Número AS do EIGRP**
* **Endereço IP do atacante**
2022-09-30 10:27:15 +00:00
```
in9uz@Inguz:~$ sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
```
Após executar o script, a tabela de roteamento começa a transbordar com rotas. Os endereços aleatórios das redes alvo são devido ao uso de **RandIP()** no [**Scapy**](https://github.com/secdev/scapy).
2022-09-30 10:27:15 +00:00
<figure><img src="../../.gitbook/assets/image (4) (4).png" alt=""><figcaption><p>Tabela de roteamento transborda no roteador GW1</p></figcaption></figure>
2022-09-30 10:27:15 +00:00
2023-06-06 18:56:34 +00:00
<figure><img src="../../.gitbook/assets/image (21) (1).png" alt=""><figcaption><p>CPU do roteador sobrecarregada</p></figcaption></figure>
2022-09-30 10:27:15 +00:00
<details>
<summary><strong>Aprenda hacking no AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Outras formas de apoiar o HackTricks:
2022-09-30 10:27:15 +00:00
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios do GitHub** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-09-30 10:27:15 +00:00
</details>