Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 492

Attaque HSRP / VRRP

Qu'est-ce que Attaque HSRP / VRRP ?

Attaque HSRP / VRRPAttaque injectant des messages HSRP ou VRRP forgés avec une priorité supérieure pour devenir le gateway actif d'un sous-réseau et intercepter le trafic.


HSRP (Cisco Hot Standby Router Protocol) et le standard IETF VRRP (Virtual Router Redundancy Protocol) assurent la redondance du premier saut en élisant un routeur Actif/Master détenant une IP virtuelle. Les deux reposent sur des hellos multicast dont l'élection dépend d'une priorité. Un attaquant du LAN qui envoie des trames HSRP ou VRRP forgées (Yersinia, scapy) avec une priorité 255 prend le rôle et fait passer par son hôte tout le trafic de passerelle du sous-réseau, autorisant MITM, mirroring et blackhole sélectif. HSRPv1 utilise par défaut MD5 "cisco" ; VRRPv2 accepte clair ou MD5. Défenses : authentification forte (key-chain MD5 ou VRRPv3 + IPsec), ACL pour filtrer HSRP/VRRP sur les ports utilisateurs, surveillance des changements de priorité, segmentation des VLAN utilisateurs vis-à-vis des protocoles d'infrastructure.

Exemples

  1. 01

    Attaque HSRP via Yersinia avec priorité 255 pour devenir Active du groupe HSRP de la VLAN 10.

  2. 02

    Annonce VRRP de priorité 255 qui s'empare du rôle Master et redirige le trafic de passerelle vers l'attaquant.

Questions fréquentes

Qu'est-ce que Attaque HSRP / VRRP ?

Attaque injectant des messages HSRP ou VRRP forgés avec une priorité supérieure pour devenir le gateway actif d'un sous-réseau et intercepter le trafic. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Attaque HSRP / VRRP ?

Attaque injectant des messages HSRP ou VRRP forgés avec une priorité supérieure pour devenir le gateway actif d'un sous-réseau et intercepter le trafic.

Comment fonctionne Attaque HSRP / VRRP ?

HSRP (Cisco Hot Standby Router Protocol) et le standard IETF VRRP (Virtual Router Redundancy Protocol) assurent la redondance du premier saut en élisant un routeur Actif/Master détenant une IP virtuelle. Les deux reposent sur des hellos multicast dont l'élection dépend d'une priorité. Un attaquant du LAN qui envoie des trames HSRP ou VRRP forgées (Yersinia, scapy) avec une priorité 255 prend le rôle et fait passer par son hôte tout le trafic de passerelle du sous-réseau, autorisant MITM, mirroring et blackhole sélectif. HSRPv1 utilise par défaut MD5 "cisco" ; VRRPv2 accepte clair ou MD5. Défenses : authentification forte (key-chain MD5 ou VRRPv3 + IPsec), ACL pour filtrer HSRP/VRRP sur les ports utilisateurs, surveillance des changements de priorité, segmentation des VLAN utilisateurs vis-à-vis des protocoles d'infrastructure.

Comment se défendre contre Attaque HSRP / VRRP ?

Les défenses contre Attaque HSRP / VRRP combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque HSRP / VRRP ?

Noms alternatifs courants : Hijack HSRP, Hijack VRRP, Attaque de redondance de premier saut.

Termes liés