Атака на HSRP / VRRP
Что такое Атака на HSRP / VRRP?
Атака на HSRP / VRRPАтака с подделкой сообщений HSRP или VRRP с более высоким приоритетом для захвата роли активного шлюза подсети и перехвата трафика.
HSRP (Cisco Hot Standby Router Protocol) и стандарт IETF VRRP (Virtual Router Redundancy Protocol) обеспечивают резервирование первого хопа, выбирая активный/мастер маршрутизатор, владеющий виртуальным IP. Оба протокола используют multicast-hello, итог выборов определяет приоритет. Злоумышленник в LAN, посылая поддельные HSRP/VRRP-кадры (Yersinia, scapy) с приоритетом 255, перехватывает роль, и весь default-трафик подсети проходит через его хост — открывая MITM, зеркалирование и выборочный blackhole. HSRPv1 по умолчанию использует MD5 "cisco"; VRRPv2 поддерживает открытый текст или MD5. Защита: сильная аутентификация (MD5 key-chain или VRRPv3 с IPsec), ACL для фильтрации HSRP/VRRP-мультикаста на пользовательских портах, мониторинг изменений приоритета и сегментация пользовательских VLAN от инфраструктурных протоколов.
● Примеры
- 01
Атака HSRP в Yersinia с hello-сообщениями приоритета 255 для захвата Active в HSRP-группе VLAN 10.
- 02
VRRP-объявление с приоритетом 255 захватывает Master и перенаправляет трафик шлюза на злоумышленника.
● Частые вопросы
Что такое Атака на HSRP / VRRP?
Атака с подделкой сообщений HSRP или VRRP с более высоким приоритетом для захвата роли активного шлюза подсети и перехвата трафика. Относится к категории Атаки и угрозы в кибербезопасности.
Что означает Атака на HSRP / VRRP?
Атака с подделкой сообщений HSRP или VRRP с более высоким приоритетом для захвата роли активного шлюза подсети и перехвата трафика.
Как работает Атака на HSRP / VRRP?
HSRP (Cisco Hot Standby Router Protocol) и стандарт IETF VRRP (Virtual Router Redundancy Protocol) обеспечивают резервирование первого хопа, выбирая активный/мастер маршрутизатор, владеющий виртуальным IP. Оба протокола используют multicast-hello, итог выборов определяет приоритет. Злоумышленник в LAN, посылая поддельные HSRP/VRRP-кадры (Yersinia, scapy) с приоритетом 255, перехватывает роль, и весь default-трафик подсети проходит через его хост — открывая MITM, зеркалирование и выборочный blackhole. HSRPv1 по умолчанию использует MD5 "cisco"; VRRPv2 поддерживает открытый текст или MD5. Защита: сильная аутентификация (MD5 key-chain или VRRPv3 с IPsec), ACL для фильтрации HSRP/VRRP-мультикаста на пользовательских портах, мониторинг изменений приоритета и сегментация пользовательских VLAN от инфраструктурных протоколов.
Как защититься от Атака на HSRP / VRRP?
Защита от Атака на HSRP / VRRP обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Атака на HSRP / VRRP?
Распространённые альтернативные названия: Перехват HSRP, Перехват VRRP, Атака на резервирование первого хопа.
● Связанные термины
- attacks№ 1072
Атака на Spanning Tree Protocol
Атака уровня 2, в которой подделанные BPDU-кадры используются для манипуляции топологией STP, как правило, чтобы выбрать узел злоумышленника корневым мостом для MITM или DoS.
- attacks№ 062
ARP-спуфинг
Атака в локальной сети: подделанные ARP-сообщения связывают MAC-адрес злоумышленника с IP другого узла и перенаправляют трафик через атакующего.
- attacks№ 312
Подмена DHCP
Атака, при которой злоумышленник отвечает на DHCP-запросы поддельными офферами, чтобы навязать клиентам вредоносные шлюз, DNS или другие опции.
- attacks№ 944
Поддельный DHCP-сервер
Несанкционированный DHCP-сервер в сети, раздающий клиентам IP-конфигурацию и направляющий трафик к инфраструктуре, контролируемой злоумышленником, преднамеренно или случайно.
- attacks№ 1207
VLAN-хопинг
Атака на коммутаторы, позволяющая хосту отправлять или получать кадры в чужом VLAN за счёт злоупотребления согласованием транка или двойной меткой 802.1Q.