Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 492

Атака на HSRP / VRRP

Что такое Атака на HSRP / VRRP?

Атака на HSRP / VRRPАтака с подделкой сообщений HSRP или VRRP с более высоким приоритетом для захвата роли активного шлюза подсети и перехвата трафика.


HSRP (Cisco Hot Standby Router Protocol) и стандарт IETF VRRP (Virtual Router Redundancy Protocol) обеспечивают резервирование первого хопа, выбирая активный/мастер маршрутизатор, владеющий виртуальным IP. Оба протокола используют multicast-hello, итог выборов определяет приоритет. Злоумышленник в LAN, посылая поддельные HSRP/VRRP-кадры (Yersinia, scapy) с приоритетом 255, перехватывает роль, и весь default-трафик подсети проходит через его хост — открывая MITM, зеркалирование и выборочный blackhole. HSRPv1 по умолчанию использует MD5 "cisco"; VRRPv2 поддерживает открытый текст или MD5. Защита: сильная аутентификация (MD5 key-chain или VRRPv3 с IPsec), ACL для фильтрации HSRP/VRRP-мультикаста на пользовательских портах, мониторинг изменений приоритета и сегментация пользовательских VLAN от инфраструктурных протоколов.

Примеры

  1. 01

    Атака HSRP в Yersinia с hello-сообщениями приоритета 255 для захвата Active в HSRP-группе VLAN 10.

  2. 02

    VRRP-объявление с приоритетом 255 захватывает Master и перенаправляет трафик шлюза на злоумышленника.

Частые вопросы

Что такое Атака на HSRP / VRRP?

Атака с подделкой сообщений HSRP или VRRP с более высоким приоритетом для захвата роли активного шлюза подсети и перехвата трафика. Относится к категории Атаки и угрозы в кибербезопасности.

Что означает Атака на HSRP / VRRP?

Атака с подделкой сообщений HSRP или VRRP с более высоким приоритетом для захвата роли активного шлюза подсети и перехвата трафика.

Как работает Атака на HSRP / VRRP?

HSRP (Cisco Hot Standby Router Protocol) и стандарт IETF VRRP (Virtual Router Redundancy Protocol) обеспечивают резервирование первого хопа, выбирая активный/мастер маршрутизатор, владеющий виртуальным IP. Оба протокола используют multicast-hello, итог выборов определяет приоритет. Злоумышленник в LAN, посылая поддельные HSRP/VRRP-кадры (Yersinia, scapy) с приоритетом 255, перехватывает роль, и весь default-трафик подсети проходит через его хост — открывая MITM, зеркалирование и выборочный blackhole. HSRPv1 по умолчанию использует MD5 "cisco"; VRRPv2 поддерживает открытый текст или MD5. Защита: сильная аутентификация (MD5 key-chain или VRRPv3 с IPsec), ACL для фильтрации HSRP/VRRP-мультикаста на пользовательских портах, мониторинг изменений приоритета и сегментация пользовательских VLAN от инфраструктурных протоколов.

Как защититься от Атака на HSRP / VRRP?

Защита от Атака на HSRP / VRRP обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Атака на HSRP / VRRP?

Распространённые альтернативные названия: Перехват HSRP, Перехват VRRP, Атака на резервирование первого хопа.

Связанные термины