Ataque HSRP / VRRP
O que é Ataque HSRP / VRRP?
Ataque HSRP / VRRPAtaque que injeta mensagens HSRP ou VRRP forjadas com prioridade mais alta para tornar-se o gateway ativo de uma sub-rede e intercetar tráfego.
O HSRP (Cisco Hot Standby Router Protocol) e o padrão IETF VRRP (Virtual Router Redundancy Protocol) fornecem redundância de primeiro salto elegendo um router Ativo/Master dono de um IP virtual. Ambos usam hellos multicast cuja eleição depende de uma prioridade. Um atacante na LAN que envie tramas HSRP ou VRRP forjadas (Yersinia, scapy) com prioridade 255 assume o papel e faz com que todo o tráfego de gateway da sub-rede passe pelo seu host, permitindo MITM, mirroring e blackhole seletivo. O HSRPv1 usa por omissão MD5 "cisco"; o VRRPv2 aceita texto simples ou MD5. Defesas: autenticação forte (MD5 key-chain ou VRRPv3 com IPsec), ACL para filtrar multicast HSRP/VRRP em portas de utilizador, monitorização de alterações de prioridade e segmentação das VLAN de utilizador face aos protocolos de infraestrutura.
● Exemplos
- 01
Ataque HSRP com Yersinia a enviar hellos com prioridade 255 para se tornar Active do grupo HSRP da VLAN 10.
- 02
Anúncio VRRP com prioridade 255 que assume Master e redireciona o tráfego de gateway para o atacante.
● Perguntas frequentes
O que é Ataque HSRP / VRRP?
Ataque que injeta mensagens HSRP ou VRRP forjadas com prioridade mais alta para tornar-se o gateway ativo de uma sub-rede e intercetar tráfego. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa Ataque HSRP / VRRP?
Ataque que injeta mensagens HSRP ou VRRP forjadas com prioridade mais alta para tornar-se o gateway ativo de uma sub-rede e intercetar tráfego.
Como funciona Ataque HSRP / VRRP?
O HSRP (Cisco Hot Standby Router Protocol) e o padrão IETF VRRP (Virtual Router Redundancy Protocol) fornecem redundância de primeiro salto elegendo um router Ativo/Master dono de um IP virtual. Ambos usam hellos multicast cuja eleição depende de uma prioridade. Um atacante na LAN que envie tramas HSRP ou VRRP forjadas (Yersinia, scapy) com prioridade 255 assume o papel e faz com que todo o tráfego de gateway da sub-rede passe pelo seu host, permitindo MITM, mirroring e blackhole seletivo. O HSRPv1 usa por omissão MD5 "cisco"; o VRRPv2 aceita texto simples ou MD5. Defesas: autenticação forte (MD5 key-chain ou VRRPv3 com IPsec), ACL para filtrar multicast HSRP/VRRP em portas de utilizador, monitorização de alterações de prioridade e segmentação das VLAN de utilizador face aos protocolos de infraestrutura.
Como se defender contra Ataque HSRP / VRRP?
As defesas contra Ataque HSRP / VRRP costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Ataque HSRP / VRRP?
Nomes alternativos comuns: Sequestro HSRP, Sequestro VRRP, Ataque de redundância de primeiro salto.
● Termos relacionados
- attacks№ 1072
Ataque ao Spanning-Tree Protocol
Ataque de camada 2 que injeta BPDUs forjadas para manipular a topologia STP, normalmente elegendo o host do atacante como root bridge para permitir MITM ou DoS.
- attacks№ 062
Spoofing de ARP
Ataque na rede local que envia mensagens ARP forjadas para associar o MAC do atacante ao IP de outro host e redirecionar o tráfego.
- attacks№ 312
Spoofing de DHCP
Ataque em que o adversário responde a pedidos DHCP com ofertas forjadas para impor um gateway, DNS ou outras opções maliciosas aos clientes vítima.
- attacks№ 944
Servidor DHCP não autorizado
Servidor DHCP sem autorização ligado à rede que distribui configurações IP aos clientes, redirecionando intencional ou acidentalmente o tráfego para infraestrutura do atacante.
- attacks№ 1207
VLAN hopping
Ataque a switches que permite a um host enviar ou receber tramas numa VLAN a que não deveria pertencer, abusando da negociação de trunk ou do duplo tag 802.1Q.