EIGRP Attacks
最后更新于
最后更新于
这是 中公开的攻击摘要。请查看以获取更多信息。
目标:通过向路由器发送大量 EIGRP hello 数据包来使路由器 CPU 过载,可能导致拒绝服务(DoS)攻击。
工具:helloflooding.py 脚本。
执行:
参数:
--interface
:指定网络接口,例如 eth0
。
--as
:定义 EIGRP 自治系统号,例如 1
。
--subnet
:设置子网位置,例如 10.10.100.0/24
。
目标:通过注入虚假路由来破坏网络流量流向,导致流量被定向到不存在的目的地的黑洞。
工具:routeinject.py 脚本。
执行:
参数:
--interface
:指定攻击者系统的接口。
--as
:定义 EIGRP AS 号。
--src
:设置攻击者的 IP 地址。
--dst
:设置目标子网 IP。
--prefix
:定义目标子网 IP 的掩码。
目标:通过注入修改后的 K-Values,在 EIGRP 域内创建持续的中断和重新连接,有效地导致 DoS 攻击。
工具:relationshipnightmare.py 脚本。
执行:
参数:
--interface
:指定网络接口。
--as
:定义 EIGRP AS 号。
--src
:设置合法路由器的 IP 地址。
目标:通过向路由表中注入大量虚假路由来使路由器的 CPU 和 RAM 负载过重。
工具:routingtableoverflow.py 脚本。
执行:
参数:
--interface
:指定网络接口。
--as
:定义 EIGRP AS 号。
--src
:设置攻击者的 IP 地址。