Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 492

Ataque HSRP / VRRP

¿Qué es Ataque HSRP / VRRP?

Ataque HSRP / VRRPAtaque que inyecta mensajes HSRP o VRRP falsificados con mayor prioridad para asumir el rol de gateway activo del subred e interceptar tráfico.


HSRP (Cisco Hot Standby Router Protocol) y el estándar IETF VRRP (Virtual Router Redundancy Protocol) ofrecen redundancia de primer salto eligiendo un router Activo/Master propietario de una IP virtual. Ambos usan mensajes multicast cuya elección depende de una prioridad. Un atacante en la LAN que envíe tramas HSRP o VRRP forjadas (Yersinia, scapy) con prioridad 255 puede asumir el rol y desviar a su host todo el tráfico de gateway de la subred, habilitando MITM, mirroring y blackhole selectivo. HSRPv1 usa MD5 "cisco" por defecto; VRRPv2 acepta texto plano o MD5. Defensas: autenticación fuerte (key-chain MD5 o VRRPv3 con IPsec), ACL para filtrar HSRP/VRRP en puertos de usuario, monitorizar cambios de prioridad y segmentar las VLAN de usuarios respecto a los protocolos de infraestructura.

Ejemplos

  1. 01

    Ataque HSRP con Yersinia enviando hellos con prioridad 255 para ser Active del grupo HSRP de VLAN 10.

  2. 02

    Anuncio VRRP con prioridad 255 que asume el rol Master y redirige el tráfico de gateway al atacante.

Preguntas frecuentes

¿Qué es Ataque HSRP / VRRP?

Ataque que inyecta mensajes HSRP o VRRP falsificados con mayor prioridad para asumir el rol de gateway activo del subred e interceptar tráfico. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa Ataque HSRP / VRRP?

Ataque que inyecta mensajes HSRP o VRRP falsificados con mayor prioridad para asumir el rol de gateway activo del subred e interceptar tráfico.

¿Cómo funciona Ataque HSRP / VRRP?

HSRP (Cisco Hot Standby Router Protocol) y el estándar IETF VRRP (Virtual Router Redundancy Protocol) ofrecen redundancia de primer salto eligiendo un router Activo/Master propietario de una IP virtual. Ambos usan mensajes multicast cuya elección depende de una prioridad. Un atacante en la LAN que envíe tramas HSRP o VRRP forjadas (Yersinia, scapy) con prioridad 255 puede asumir el rol y desviar a su host todo el tráfico de gateway de la subred, habilitando MITM, mirroring y blackhole selectivo. HSRPv1 usa MD5 "cisco" por defecto; VRRPv2 acepta texto plano o MD5. Defensas: autenticación fuerte (key-chain MD5 o VRRPv3 con IPsec), ACL para filtrar HSRP/VRRP en puertos de usuario, monitorizar cambios de prioridad y segmentar las VLAN de usuarios respecto a los protocolos de infraestructura.

¿Cómo defenderse de Ataque HSRP / VRRP?

Las defensas contra Ataque HSRP / VRRP combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Ataque HSRP / VRRP?

Nombres alternativos comunes: Secuestro HSRP, Secuestro VRRP, Ataque de redundancia de primer salto.

Términos relacionados