<summary><strong>Aprenda hacking no AWS do zero ao herói com</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga**-me no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
**Esta página é baseada em** [****](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9). Confira para mais informações.
**EIGRP (Enhanced Interior Gateway Routing Protocol)** é identificado como um protocolo de roteamento dinâmico do tipo vetor-distância. Uma vulnerabilidade crítica é observada se a autenticação ou configuração de interfaces passivas são negligenciadas, levando ao possível envenenamento de tabelas de roteamento. Além disso, a estrutura da rede EIGRP, ou sistema autônomo, é não segmentada, sem qualquer forma de divisões de zona. Esta estrutura plana implica que rotas injetadas por um atacante poderiam se propagar por todo o sistema autônomo.
O primeiro passo para explorar um sistema EIGRP envolve estabelecer uma conexão com um roteador EIGRP legítimo. Esta conexão abre caminhos que vão desde reconhecimento até várias formas de injeções. Para facilitar isso, [**FRRouting**](https://frrouting.org/), uma solução de código aberto, é utilizada para emular um roteador em sistemas Unix e Linux. **FRRouting** suporta múltiplos protocolos incluindo BGP, OSPF e EIGRP. A implantação do FRRouting no sistema de um atacante permite que eles imitem um roteador legítimo dentro do domínio de roteamento. Instruções detalhadas para a implantação do FRR no seu sistema serão fornecidas a seguir.
A integração no domínio de roteamento permite a enumeração e reconhecimento de redes, oferecendo uma alternativa eficiente em termos de tempo para varreduras extensas. Esta abordagem não só economiza tempo, mas também mitiga o risco de detecção por sistemas de segurança IPS/IDS. Para alcançar isso, é necessária a implantação do **FRRouting**.
Modificações são necessárias no arquivo de configuração `daemons`, que controla as atividades dos daemons. A ativação do daemon **eigrpd** é necessária.
Além disso, ajustes no arquivo **vtysh.conf** são necessários para garantir que as configurações de vários protocolos sejam consolidadas em um único arquivo.
> Nota: O domínio de roteamento EIGRP pode ser protegido com autenticação. No entanto, ainda é possível obter acesso potencial extraindo hashes criptográficos de pacotes hello e redefinindo a senha.
Após o estabelecimento de conexões de vizinhança com roteadores EIGRP legítimos (neste caso, **GW1 (10.10.100.100)** e **GW2 (10.10.100.200)**), os roteadores trocam informações de roteamento. Esse processo resulta no aparecimento de novas rotas na tabela de roteamento do sistema atacante, auxiliando no pentesting e economizando tempo na varredura de sub-redes. Neste estágio, o sistema faz parte do domínio de roteamento EIGRP e está pronto para o desenvolvimento de vetores de ataque adicionais.
O envio em massa de pacotes hello EIGRP pode levar à sobrecarga da CPU nos roteadores, abrindo caminho para ataques DoS. Um script, **helloflooding.py**, é utilizado para isso, embora sua velocidade de envio de pacotes seja limitada pelo GIL (Global Interpreter Lock). Planos para reescrever o script em C para melhorar o desempenho estão em andamento.
Este ataque envolve a injeção de uma rota falsa para interromper o fluxo de tráfego, comumente referido como ataque Blackhole. O script **routeinject.py** é utilizado para esse fim. Por exemplo, redirecionando o tráfego para `172.16.100.140/32` para um destino inexistente.
Valores de K incompatíveis entre roteadores EIGRP podem interromper o domínio EIGRP. O script **relationshipnightmare.py** explora isso injetando valores de K alterados, desencadeando interrupções contínuas e reconexões dentro do domínio EIGRP, resultando efetivamente em um ataque de DoS.
Este ataque inunda a tabela de roteamento com rotas falsas, sobrecarregando a CPU e a RAM do roteador. O script **routingtableoverflow.py** facilita isso, enviando rapidamente inúmeras rotas falsas.
<summary><strong>Aprenda hacking no AWS do zero ao herói com</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) no github.