mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-24 03:53:29 +00:00
87 lines
4.7 KiB
Markdown
87 lines
4.7 KiB
Markdown
# Ataques EIGRP
|
|
|
|
{% hint style="success" %}
|
|
Aprenda e pratique Hacking AWS:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**Treinamento HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Aprenda e pratique Hacking GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**Treinamento HackTricks GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Apoie o HackTricks</summary>
|
|
|
|
* Verifique os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
|
|
* **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Compartilhe truques de hacking enviando PRs para os repositórios** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|
|
{% endhint %}
|
|
|
|
**Este é um resumo dos ataques expostos em** [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9). Verifique para mais informações.
|
|
|
|
## **Ataque de Vizinhos Falsos EIGRP**
|
|
|
|
- **Objetivo**: Sobrecarregar as CPUs dos roteadores inundando-os com pacotes hello EIGRP, potencialmente levando a um ataque de Negação de Serviço (DoS).
|
|
- **Ferramenta**: Script **helloflooding.py**.
|
|
- **Execução**:
|
|
%%%bash
|
|
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
|
|
%%%
|
|
- **Parâmetros**:
|
|
- `--interface`: Especifica a interface de rede, por exemplo, `eth0`.
|
|
- `--as`: Define o número do sistema autônomo EIGRP, por exemplo, `1`.
|
|
- `--subnet`: Define a localização da sub-rede, por exemplo, `10.10.100.0/24`.
|
|
|
|
## **Ataque de Buraco Negro EIGRP**
|
|
|
|
- **Objetivo**: Disruptir o fluxo de tráfego de rede injetando uma rota falsa, levando a um buraco negro onde o tráfego é direcionado para um destino inexistente.
|
|
- **Ferramenta**: Script **routeinject.py**.
|
|
- **Execução**:
|
|
%%%bash
|
|
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
|
|
%%%
|
|
- **Parâmetros**:
|
|
- `--interface`: Especifica a interface do sistema do atacante.
|
|
- `--as`: Define o número AS EIGRP.
|
|
- `--src`: Define o endereço IP do atacante.
|
|
- `--dst`: Define o IP da sub-rede de destino.
|
|
- `--prefix`: Define a máscara do IP da sub-rede de destino.
|
|
|
|
## **Ataque de Abuso de Valores K**
|
|
|
|
- **Objetivo**: Criar interrupções contínuas e reconexões dentro do domínio EIGRP injetando valores K alterados, resultando efetivamente em um ataque de DoS.
|
|
- **Ferramenta**: Script **relationshipnightmare.py**.
|
|
- **Execução**:
|
|
%%%bash
|
|
~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100
|
|
%%%
|
|
- **Parâmetros**:
|
|
- `--interface`: Especifica a interface de rede.
|
|
- `--as`: Define o número AS EIGRP.
|
|
- `--src`: Define o endereço IP de um roteador legítimo.
|
|
|
|
## **Ataque de Overflow da Tabela de Roteamento**
|
|
|
|
- **Objetivo**: Sobrecarregar a CPU e a RAM do roteador inundando a tabela de roteamento com numerosas rotas falsas.
|
|
- **Ferramenta**: Script **routingtableoverflow.py**.
|
|
- **Execução**:
|
|
%%%bash
|
|
sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
|
|
%%%
|
|
- **Parâmetros**:
|
|
- `--interface`: Especifica a interface de rede.
|
|
- `--as`: Define o número AS EIGRP.
|
|
- `--src`: Define o endereço IP do atacante.
|
|
|
|
{% hint style="success" %}
|
|
Aprenda e pratique Hacking AWS:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**Treinamento HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Aprenda e pratique Hacking GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**Treinamento HackTricks GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Apoie o HackTricks</summary>
|
|
|
|
* Verifique os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
|
|
* **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Compartilhe truques de hacking enviando PRs para os repositórios** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|
|
{% endhint %}
|