mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-28 15:41:34 +00:00
5 KiB
5 KiB
Επιθέσεις EIGRP
{% hint style="success" %}
Μάθετε & εξασκηθείτε στο Hacking του AWS:Εκπαίδευση HackTricks AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο Hacking του GCP: Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε 💬 στην ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα χάκερ κάνοντας υποβολή PRs στα αποθετήρια του HackTricks και του HackTricks Cloud.
Αυτό είναι ένα σύνοψη των επιθέσεων που παρουσιάζονται στο https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Ελέγξτε το για περαιτέρω πληροφορίες.
Επίθεση Fake EIGRP Neighbors
- Στόχος: Υπερφόρτωση των CPU των δρομολογητών με πλημμύρα πακέτων hello EIGRP, που μπορεί να οδηγήσει σε επίθεση Διακοπής Υπηρεσίας (DoS).
- Εργαλείο: Σενάριο helloflooding.py.
- Εκτέλεση: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%
- Παράμετροι:
--interface
: Καθορίζει τη δικτυακή διεπαφή, π.χ.,eth0
.--as
: Ορίζει τον αριθμό αυτόνομου συστήματος EIGRP, π.χ.,1
.--subnet
: Ορίζει την τοποθεσία του υποδικτύου, π.χ.,10.10.100.0/24
.
Επίθεση EIGRP Blackhole
- Στόχος: Αναταράξτε τη ροή κίνησης δικτύου με την εισαγωγή ενός ψευδούς δρομολογίου, οδηγώντας σε μαύρη τρύπα όπου η κίνηση κατευθύνεται προς μια μη υπαρκτή προορισμό.
- Εργαλείο: Σενάριο routeinject.py.
- Εκτέλεση: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%
- Παράμετροι:
--interface
: Καθορίζει τη διεπαφή του συστήματος του εισβολέα.--as
: Ορίζει τον αριθμό AS του EIGRP.--src
: Ορίζει τη διεύθυνση IP του εισβολέα.--dst
: Ορίζει τη διεύθυνση IP του υποδικτύου στόχου.--prefix
: Ορίζει τη μάσκα της διεύθυνσης IP του υποδικτύου στόχου.
Επίθεση Κατάχρησης K-Values
- Στόχος: Δημιουργία συνεχών διακοπών και επανασυνδέσεων εντός του τομέα EIGRP με την εισαγωγή αλλαγμένων τιμών K, με αποτέλεσμα μια επίθεση DoS.
- Εργαλείο: Σενάριο relationshipnightmare.py.
- Εκτέλεση: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%
- Παράμετροι:
--interface
: Καθορίζει τη δικτυακή διεπαφή.--as
: Ορίζει τον αριθμό AS του EIGRP.--src
: Ορίζει τη διεύθυνση IP ενός νόμιμου δρομολογητή.
Επίθεση Υπερχείλισης Πίνακα Δρομολόγησης
- Στόχος: Να επιβαρυνθούν οι CPU και η RAM του δρομολογητή με πλημμύρα του πίνακα δρομολόγησης με πολλά ψευδή δρομολόγια.
- Εργαλείο: Σενάριο routingtableoverflow.py.
- Εκτέλεση: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%
- Παράμετροι:
--interface
: Καθορίζει τη δικτυακή διεπαφή.--as
: Ορίζει τον αριθμό AS του EIGRP.--src
: Ορίζει τη διεύθυνση IP του εισβολέα.