# Ataques EIGRP
Aprenda hacking AWS do zero ao avançado com htARTE (HackTricks AWS Red Team Expert)! Outras formas de apoiar o HackTricks: * Se você deseja ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF** Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! * Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com) * Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** * **Compartilhe seus truques de hacking enviando PRs para os** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
**Este é um resumo dos ataques expostos em** [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9). Verifique para mais informações. ## **Ataque de Vizinhos Falsos EIGRP** - **Objetivo**: Sobrecarregar as CPUs dos roteadores inundando-os com pacotes de hello EIGRP, potencialmente levando a um ataque de Negação de Serviço (DoS). - **Ferramenta**: Script **helloflooding.py**. - **Execução**: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%% - **Parâmetros**: - `--interface`: Especifica a interface de rede, por exemplo, `eth0`. - `--as`: Define o número do sistema autônomo EIGRP, por exemplo, `1`. - `--subnet`: Define a localização da sub-rede, por exemplo, `10.10.100.0/24`. ## **Ataque de Buraco Negro EIGRP** - **Objetivo**: Disruptir o fluxo de tráfego de rede injetando uma rota falsa, levando a um buraco negro onde o tráfego é direcionado para um destino inexistente. - **Ferramenta**: Script **routeinject.py**. - **Execução**: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%% - **Parâmetros**: - `--interface`: Especifica a interface do sistema do atacante. - `--as`: Define o número AS EIGRP. - `--src`: Define o endereço IP do atacante. - `--dst`: Define o IP da sub-rede de destino. - `--prefix`: Define a máscara do IP da sub-rede de destino. ## **Ataque de Abuso de Valores K** - **Objetivo**: Criar interrupções contínuas e reconexões dentro do domínio EIGRP injetando valores K alterados, resultando efetivamente em um ataque de DoS. - **Ferramenta**: Script **relationshipnightmare.py**. - **Execução**: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%% - **Parâmetros**: - `--interface`: Especifica a interface de rede. - `--as`: Define o número AS EIGRP. - `--src`: Define o endereço IP de um roteador legítimo. ## **Ataque de Overflow da Tabela de Roteamento** - **Objetivo**: Sobrecarregar a CPU e a RAM do roteador inundando a tabela de roteamento com numerosas rotas falsas. - **Ferramenta**: Script **routingtableoverflow.py**. - **Execução**: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%% - **Parâmetros**: - `--interface`: Especifica a interface de rede. - `--as`: Define o número AS EIGRP. - `--src`: Define o endereço IP do atacante.