Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 492

Ataque HSRP / VRRP

O que é Ataque HSRP / VRRP?

Ataque HSRP / VRRPAtaque que injeta mensagens HSRP ou VRRP forjadas com prioridade mais alta para tornar-se o gateway ativo de uma sub-rede e intercetar tráfego.


O HSRP (Cisco Hot Standby Router Protocol) e o padrão IETF VRRP (Virtual Router Redundancy Protocol) fornecem redundância de primeiro salto elegendo um router Ativo/Master dono de um IP virtual. Ambos usam hellos multicast cuja eleição depende de uma prioridade. Um atacante na LAN que envie tramas HSRP ou VRRP forjadas (Yersinia, scapy) com prioridade 255 assume o papel e faz com que todo o tráfego de gateway da sub-rede passe pelo seu host, permitindo MITM, mirroring e blackhole seletivo. O HSRPv1 usa por omissão MD5 "cisco"; o VRRPv2 aceita texto simples ou MD5. Defesas: autenticação forte (MD5 key-chain ou VRRPv3 com IPsec), ACL para filtrar multicast HSRP/VRRP em portas de utilizador, monitorização de alterações de prioridade e segmentação das VLAN de utilizador face aos protocolos de infraestrutura.

Exemplos

  1. 01

    Ataque HSRP com Yersinia a enviar hellos com prioridade 255 para se tornar Active do grupo HSRP da VLAN 10.

  2. 02

    Anúncio VRRP com prioridade 255 que assume Master e redireciona o tráfego de gateway para o atacante.

Perguntas frequentes

O que é Ataque HSRP / VRRP?

Ataque que injeta mensagens HSRP ou VRRP forjadas com prioridade mais alta para tornar-se o gateway ativo de uma sub-rede e intercetar tráfego. Pertence à categoria Ataques e ameaças da cibersegurança.

O que significa Ataque HSRP / VRRP?

Ataque que injeta mensagens HSRP ou VRRP forjadas com prioridade mais alta para tornar-se o gateway ativo de uma sub-rede e intercetar tráfego.

Como funciona Ataque HSRP / VRRP?

O HSRP (Cisco Hot Standby Router Protocol) e o padrão IETF VRRP (Virtual Router Redundancy Protocol) fornecem redundância de primeiro salto elegendo um router Ativo/Master dono de um IP virtual. Ambos usam hellos multicast cuja eleição depende de uma prioridade. Um atacante na LAN que envie tramas HSRP ou VRRP forjadas (Yersinia, scapy) com prioridade 255 assume o papel e faz com que todo o tráfego de gateway da sub-rede passe pelo seu host, permitindo MITM, mirroring e blackhole seletivo. O HSRPv1 usa por omissão MD5 "cisco"; o VRRPv2 aceita texto simples ou MD5. Defesas: autenticação forte (MD5 key-chain ou VRRPv3 com IPsec), ACL para filtrar multicast HSRP/VRRP em portas de utilizador, monitorização de alterações de prioridade e segmentação das VLAN de utilizador face aos protocolos de infraestrutura.

Como se defender contra Ataque HSRP / VRRP?

As defesas contra Ataque HSRP / VRRP costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Ataque HSRP / VRRP?

Nomes alternativos comuns: Sequestro HSRP, Sequestro VRRP, Ataque de redundância de primeiro salto.

Termos relacionados