EIGRP Aanvalle

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Dit is ’n samevatting van die aanvalle wat in https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Kyk daarna vir meer inligting.

Fake EIGRP Neighbors Attack

  • Doel: Om router-CPU’s te oorlaai deur hulle met EIGRP hello packets te oorstroom, wat moontlik tot ’n Denial of Service (DoS)-aanval kan lei.
  • Gereedskap: helloflooding.py-script.
  • Uitvoering:
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
  • Parameters:
  • --interface: Spesifiseer die netwerkinterface, bv. eth0.
  • --as: Definieer die EIGRP autonomous system nommer, bv. 1.
  • --subnet: Stel die subnet-ligging, bv. 10.10.100.0/24.

EIGRP Blackhole Attack

  • Doel: Om netwerkverkeer te ontwrig deur ’n valse roete in te spuit, wat lei tot ’n blackhole waar die verkeer na ’n nie-bestaande bestemming gestuur word.
  • Gereedskap: routeinject.py-script.
  • Uitvoering:
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
  • Parameters:
  • --interface: Spesifiseer die attacker se stelsel-interface.
  • --as: Definieer die EIGRP AS nommer.
  • --src: Stel die attacker se IP-adres.
  • --dst: Stel die teiken subnet IP.
  • --prefix: Definieer die mask van die teiken subnet IP.

Abusing K-Values Attack

  • Doel: Om deurlopende ontwrigtings en herkoneksies binne die EIGRP-domein te veroorsaak deur veranderde K-values in te spuit, wat effektief tot ’n DoS-aanval kan lei.
  • Gereedskap: relationshipnightmare.py-script.
  • Uitvoering:
~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100
  • Parameters:
  • --interface: Spesifiseer die netwerkinterface.
  • --as: Definieer die EIGRP AS nommer.
  • --src: Stel die IP-adres van ’n legitieme router.

Routing Table Overflow Attack

  • Doel: Om die router se CPU en RAM te belas deur die routing table te oorstroom met talle valse roetes.
  • Gereedskap: routingtableoverflow.py-script.
  • Uitvoering:
sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
  • Parameters:
  • --interface: Spesifiseer die netwerkinterface.
  • --as: Definieer die EIGRP AS nommer.
  • --src: Stel die attacker se IP-adres.

Protokolnotas nuttig vir aanvalle

  • HELLO packets carry K-values and neighbors only form when they match. Dit is die basis vir K-value mismatch/relationship disruption-aanvalle en waarom onversoenbare K-values adjacensie voorkom.
  • The PARAMETER TLV (Type 0x0001) in HELLO (and initial UPDATE) carries K-values and Hold Time, dus passiewe captures openbaar die presiese waardes wat op die segment gebruik word.

Scapy Packet Crafting (Route Injection / Fake Neighbors)

Scapy bevat ’n EIGRP contrib-laag met TLVs soos EIGRPParam en EIGRPIntRoute, wat genoeg is om UPDATEs vir route injection te skep. Voorbeeld aangepas vanaf die davidbombal/scapy EIGRP route injection script:

from scapy.all import *
load_contrib("eigrp")

sendp(Ether()/IP(src="192.168.1.248", dst="224.0.0.10") /
EIGRP(opcode="Update", asn=100, seq=0, ack=0,
tlvlist=[EIGRPIntRoute(dst="192.168.100.0",
nexthop="192.168.1.248")]))

Diezelfde repo bevat vinnige “fake neighbor” skripte wat ’n werklike EIGRP-pakket sniff en dit replay met ’n spoofed source IP om phantom neighbors te skep (nuttig vir CPU/neighbor-table druk).

  • Scapy EIGRP contrib-dokumentasie: https://scapy.readthedocs.io/en/latest/api/scapy.contrib.eigrp.html
  • Voorbeeldskripte: https://github.com/davidbombal/scapy

Routopsy & NSE Helpers

  • Routopsy bou ’n virtual-router aanvalslab (FRRouting + Scapy) en sluit DRP-aanvalle in wat jy kan aanpas vir EIGRP-toetse. https://sensepost.com/blog/2020/routopsy-hacking-routing-with-routers/
  • Nmap’s NSE het ’n klein eigrp-biblioteek vir die ontleding/generering van ’n substel van EIGRP-pakkette. https://nmap.org/nsedoc/lib/eigrp.html

Authentication Recon

  • EIGRP named mode supports HMAC-SHA-256 authentication via authentication mode hmac-sha-256 .... As dit geaktiveer is, moet vervaardigde pakkette met die korrekte sleutel geauthentiseer word; as dit nie geaktiveer is nie, maak dit spoofing/injection makliker om uit te voer.

References

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks