Ataque HSRP / VRRP
¿Qué es Ataque HSRP / VRRP?
Ataque HSRP / VRRPAtaque que inyecta mensajes HSRP o VRRP falsificados con mayor prioridad para asumir el rol de gateway activo del subred e interceptar tráfico.
HSRP (Cisco Hot Standby Router Protocol) y el estándar IETF VRRP (Virtual Router Redundancy Protocol) ofrecen redundancia de primer salto eligiendo un router Activo/Master propietario de una IP virtual. Ambos usan mensajes multicast cuya elección depende de una prioridad. Un atacante en la LAN que envíe tramas HSRP o VRRP forjadas (Yersinia, scapy) con prioridad 255 puede asumir el rol y desviar a su host todo el tráfico de gateway de la subred, habilitando MITM, mirroring y blackhole selectivo. HSRPv1 usa MD5 "cisco" por defecto; VRRPv2 acepta texto plano o MD5. Defensas: autenticación fuerte (key-chain MD5 o VRRPv3 con IPsec), ACL para filtrar HSRP/VRRP en puertos de usuario, monitorizar cambios de prioridad y segmentar las VLAN de usuarios respecto a los protocolos de infraestructura.
● Ejemplos
- 01
Ataque HSRP con Yersinia enviando hellos con prioridad 255 para ser Active del grupo HSRP de VLAN 10.
- 02
Anuncio VRRP con prioridad 255 que asume el rol Master y redirige el tráfico de gateway al atacante.
● Preguntas frecuentes
¿Qué es Ataque HSRP / VRRP?
Ataque que inyecta mensajes HSRP o VRRP falsificados con mayor prioridad para asumir el rol de gateway activo del subred e interceptar tráfico. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Ataque HSRP / VRRP?
Ataque que inyecta mensajes HSRP o VRRP falsificados con mayor prioridad para asumir el rol de gateway activo del subred e interceptar tráfico.
¿Cómo funciona Ataque HSRP / VRRP?
HSRP (Cisco Hot Standby Router Protocol) y el estándar IETF VRRP (Virtual Router Redundancy Protocol) ofrecen redundancia de primer salto eligiendo un router Activo/Master propietario de una IP virtual. Ambos usan mensajes multicast cuya elección depende de una prioridad. Un atacante en la LAN que envíe tramas HSRP o VRRP forjadas (Yersinia, scapy) con prioridad 255 puede asumir el rol y desviar a su host todo el tráfico de gateway de la subred, habilitando MITM, mirroring y blackhole selectivo. HSRPv1 usa MD5 "cisco" por defecto; VRRPv2 acepta texto plano o MD5. Defensas: autenticación fuerte (key-chain MD5 o VRRPv3 con IPsec), ACL para filtrar HSRP/VRRP en puertos de usuario, monitorizar cambios de prioridad y segmentar las VLAN de usuarios respecto a los protocolos de infraestructura.
¿Cómo defenderse de Ataque HSRP / VRRP?
Las defensas contra Ataque HSRP / VRRP combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Ataque HSRP / VRRP?
Nombres alternativos comunes: Secuestro HSRP, Secuestro VRRP, Ataque de redundancia de primer salto.
● Términos relacionados
- attacks№ 1072
Ataque al protocolo Spanning-Tree
Ataque de capa 2 que inyecta BPDUs falsas para manipular la topología STP, normalmente eligiendo al equipo del atacante como root bridge para habilitar MITM o DoS.
- attacks№ 062
Suplantación ARP
Ataque en la red local que envía mensajes ARP falsificados para asociar la MAC del atacante con la IP de otro host y desviar el tráfico.
- attacks№ 312
Suplantación de DHCP
Ataque en el que un adversario responde a peticiones DHCP con ofertas falsificadas para imponer un gateway, DNS u otras opciones maliciosas a los clientes víctima.
- attacks№ 944
Servidor DHCP no autorizado
Servidor DHCP no autorizado conectado a la red que entrega configuraciones IP a los clientes, redirigiendo intencional o accidentalmente el tráfico a infraestructura del atacante.
- attacks№ 1207
VLAN hopping
Ataque a switches que permite a un host enviar o recibir tramas en una VLAN a la que no debería pertenecer, abusando de la negociación de trunking o del doble etiquetado 802.1Q.