hacktricks/generic-methodologies-and-resources/pentesting-network/eigrp-attacks.md

4.2 KiB
Raw Blame History

EIGRP攻撃

htARTEHackTricks AWS Red Team Expert を通じてゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法

これは https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 で公開された攻撃の要約です。詳細についてはそちらをご覧ください。

偽EIGRP隣接攻撃

  • 目的: EIGRPハローパケットをフラッディングしてルーターのCPUを過負荷にし、サービス拒否DoS攻撃を引き起こす可能性がある。
  • ツール: helloflooding.pyスクリプト。
  • 実行:
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
  • パラメータ:
    • --interface: ネットワークインターフェースを指定します。例: eth0
    • --as: EIGRP自律システム番号を定義します。例: 1
    • --subnet: サブネットの場所を設定します。例: 10.10.100.0/24

EIGRPブラックホール攻撃

  • 目的: 偽のルートを注入してネットワークトラフィックの流れを妨害し、トラフィックが存在しない宛先に向けられるブラックホールを作成する。
  • ツール: routeinject.pyスクリプト。
  • 実行:
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
  • パラメータ:
    • --interface: 攻撃者のシステムインターフェースを指定します。
    • --as: EIGRP AS番号を定義します。
    • --src: 攻撃者のIPアドレスを設定します。
    • --dst: ターゲットサブネットIPを設定します。
    • --prefix: ターゲットサブネットIPのマスクを定義します。

K-Values悪用攻撃

  • 目的: 変更されたK-Valuesを注入することでEIGRPドメイン内で連続的な障害と再接続を作成し、実質的にDoS攻撃を引き起こす。
  • ツール: relationshipnightmare.pyスクリプト。
  • 実行:
~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100
  • パラメータ:
    • --interface: ネットワークインターフェースを指定します。
    • --as: EIGRP AS番号を定義します。
    • --src: 正規のルーターのIPアドレスを設定します。

ルーティングテーブルオーバーフローアタック

  • 目的: 偽のルートを大量にルーティングテーブルにフラッディングして、ルーターのCPUとRAMを過負荷にする。
  • ツール: routingtableoverflow.pyスクリプト。
  • 実行:
sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
  • パラメータ:
    • --interface: ネットワークインターフェースを指定します。
    • --as: EIGRP AS番号を定義します。
    • --src: 攻撃者のIPアドレスを設定します。