mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-25 22:20:43 +00:00
86 lines
4.9 KiB
Markdown
86 lines
4.9 KiB
Markdown
# Attacchi EIGRP
|
|
|
|
<details>
|
|
|
|
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Altri modi per supportare HackTricks:
|
|
|
|
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
|
|
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
|
|
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
|
* **Condividi i tuoi trucchi di hacking inviando PR ai repository di** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) su GitHub.
|
|
|
|
</details>
|
|
|
|
**Questo è un riassunto degli attacchi esposti in** [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9). Consultalo per ulteriori informazioni.
|
|
|
|
## **Attacco ai Falsi Vicini EIGRP**
|
|
|
|
- **Obiettivo**: Sovraccaricare le CPU dei router inviando loro un'elevata quantità di pacchetti hello EIGRP, potenzialmente causando un attacco di Denial of Service (DoS).
|
|
- **Strumento**: Script **helloflooding.py**.
|
|
- **Esecuzione**:
|
|
%%%bash
|
|
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
|
|
%%%
|
|
- **Parametri**:
|
|
- `--interface`: Specifica l'interfaccia di rete, ad esempio `eth0`.
|
|
- `--as`: Definisce il numero di sistema autonomo EIGRP, ad esempio `1`.
|
|
- `--subnet`: Imposta la posizione della subnet, ad esempio `10.10.100.0/24`.
|
|
|
|
## **Attacco Blackhole EIGRP**
|
|
|
|
- **Obiettivo**: Interrompere il flusso del traffico di rete iniettando una rotta falsa, creando un blackhole in cui il traffico viene indirizzato verso una destinazione inesistente.
|
|
- **Strumento**: Script **routeinject.py**.
|
|
- **Esecuzione**:
|
|
%%%bash
|
|
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
|
|
%%%
|
|
- **Parametri**:
|
|
- `--interface`: Specifica l'interfaccia del sistema dell'attaccante.
|
|
- `--as`: Definisce il numero di sistema autonomo EIGRP.
|
|
- `--src`: Imposta l'indirizzo IP dell'attaccante.
|
|
- `--dst`: Imposta l'IP della subnet di destinazione.
|
|
- `--prefix`: Definisce la maschera dell'IP della subnet di destinazione.
|
|
|
|
## **Attacco Abuso dei Valori K**
|
|
|
|
- **Obiettivo**: Creare interruzioni continue e riconnessioni all'interno del dominio EIGRP iniettando valori K alterati, causando effettivamente un attacco di DoS.
|
|
- **Strumento**: Script **relationshipnightmare.py**.
|
|
- **Esecuzione**:
|
|
%%%bash
|
|
~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100
|
|
%%%
|
|
- **Parametri**:
|
|
- `--interface`: Specifica l'interfaccia di rete.
|
|
- `--as`: Definisce il numero di sistema autonomo EIGRP.
|
|
- `--src`: Imposta l'indirizzo IP di un router legittimo.
|
|
|
|
## **Attacco Overflow della Tabella di Routing**
|
|
|
|
- **Obiettivo**: Sforzare la CPU e la RAM del router inondando la tabella di routing con numerose rotte false.
|
|
- **Strumento**: Script **routingtableoverflow.py**.
|
|
- **Esecuzione**:
|
|
%%%bash
|
|
sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
|
|
%%%
|
|
- **Parametri**:
|
|
- `--interface`: Specifica l'interfaccia di rete.
|
|
- `--as`: Definisce il numero di sistema autonomo EIGRP.
|
|
- `--src`: Imposta l'indirizzo IP dell'attaccante.
|
|
|
|
|
|
<details>
|
|
|
|
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Altri modi per supportare HackTricks:
|
|
|
|
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
|
|
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
|
|
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
|
* **Condividi i tuoi trucchi di hacking inviando PR ai repository di** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) su GitHub.
|
|
|
|
</details>
|