Attaque HSRP / VRRP
Qu'est-ce que Attaque HSRP / VRRP ?
Attaque HSRP / VRRPAttaque injectant des messages HSRP ou VRRP forgés avec une priorité supérieure pour devenir le gateway actif d'un sous-réseau et intercepter le trafic.
HSRP (Cisco Hot Standby Router Protocol) et le standard IETF VRRP (Virtual Router Redundancy Protocol) assurent la redondance du premier saut en élisant un routeur Actif/Master détenant une IP virtuelle. Les deux reposent sur des hellos multicast dont l'élection dépend d'une priorité. Un attaquant du LAN qui envoie des trames HSRP ou VRRP forgées (Yersinia, scapy) avec une priorité 255 prend le rôle et fait passer par son hôte tout le trafic de passerelle du sous-réseau, autorisant MITM, mirroring et blackhole sélectif. HSRPv1 utilise par défaut MD5 "cisco" ; VRRPv2 accepte clair ou MD5. Défenses : authentification forte (key-chain MD5 ou VRRPv3 + IPsec), ACL pour filtrer HSRP/VRRP sur les ports utilisateurs, surveillance des changements de priorité, segmentation des VLAN utilisateurs vis-à-vis des protocoles d'infrastructure.
● Exemples
- 01
Attaque HSRP via Yersinia avec priorité 255 pour devenir Active du groupe HSRP de la VLAN 10.
- 02
Annonce VRRP de priorité 255 qui s'empare du rôle Master et redirige le trafic de passerelle vers l'attaquant.
● Questions fréquentes
Qu'est-ce que Attaque HSRP / VRRP ?
Attaque injectant des messages HSRP ou VRRP forgés avec une priorité supérieure pour devenir le gateway actif d'un sous-réseau et intercepter le trafic. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Attaque HSRP / VRRP ?
Attaque injectant des messages HSRP ou VRRP forgés avec une priorité supérieure pour devenir le gateway actif d'un sous-réseau et intercepter le trafic.
Comment fonctionne Attaque HSRP / VRRP ?
HSRP (Cisco Hot Standby Router Protocol) et le standard IETF VRRP (Virtual Router Redundancy Protocol) assurent la redondance du premier saut en élisant un routeur Actif/Master détenant une IP virtuelle. Les deux reposent sur des hellos multicast dont l'élection dépend d'une priorité. Un attaquant du LAN qui envoie des trames HSRP ou VRRP forgées (Yersinia, scapy) avec une priorité 255 prend le rôle et fait passer par son hôte tout le trafic de passerelle du sous-réseau, autorisant MITM, mirroring et blackhole sélectif. HSRPv1 utilise par défaut MD5 "cisco" ; VRRPv2 accepte clair ou MD5. Défenses : authentification forte (key-chain MD5 ou VRRPv3 + IPsec), ACL pour filtrer HSRP/VRRP sur les ports utilisateurs, surveillance des changements de priorité, segmentation des VLAN utilisateurs vis-à-vis des protocoles d'infrastructure.
Comment se défendre contre Attaque HSRP / VRRP ?
Les défenses contre Attaque HSRP / VRRP combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Attaque HSRP / VRRP ?
Noms alternatifs courants : Hijack HSRP, Hijack VRRP, Attaque de redondance de premier saut.
● Termes liés
- attacks№ 1072
Attaque Spanning-Tree
Attaque de couche 2 qui injecte de fausses BPDU pour manipuler la topologie Spanning-Tree, élisant souvent l'attaquant comme root bridge pour permettre du MITM ou un DoS.
- attacks№ 062
Usurpation ARP
Attaque sur réseau local qui envoie des messages ARP falsifiés pour associer la MAC de l'attaquant à l'IP d'un autre hôte et rediriger le trafic.
- attacks№ 312
Spoofing DHCP
Attaque dans laquelle un adversaire répond aux requêtes DHCP avec des offres forgées pour imposer une passerelle, un DNS ou d'autres options malveillantes aux clients.
- attacks№ 944
Serveur DHCP pirate
Serveur DHCP non autorisé branché sur le réseau qui distribue des configurations IP, redirigeant intentionnellement ou non le trafic vers une infrastructure attaquante.
- attacks№ 1207
VLAN hopping
Attaque sur switch permettant à un hôte d'envoyer ou recevoir des trames dans une VLAN à laquelle il ne devrait pas appartenir, en abusant de la négociation trunk ou du double tag 802.1Q.