HSRP / VRRP 攻击
HSRP / VRRP 攻击 是什么?
HSRP / VRRP 攻击通过伪造高优先级的 HSRP 或 VRRP 报文,夺取子网的活跃网关角色并拦截流量的攻击。
HSRP(Cisco 热备份路由协议)与 IETF 标准 VRRP(虚拟路由器冗余协议)通过选举 Active/Master 路由器并由其拥有虚拟 IP 来实现首跳冗余。两者均依赖多播 hello 报文,选举结果由优先级决定。LAN 上的攻击者用 Yersinia、scapy 等工具发送伪造的 HSRP/VRRP 帧,将优先级设为 255 即可接管该角色,使子网默认路由流量经过其主机,进而实施 MITM、流量镜像或选择性黑洞。HSRPv1 默认使用明文 "cisco" 的 MD5,VRRPv2 支持明文或 MD5。防御措施:启用强认证(MD5 密钥链或 VRRPv3 + IPsec)、在用户端口用 ACL 过滤 HSRP/VRRP 多播、监控优先级变更,并将用户 VLAN 与基础设施协议隔离。
● 示例
- 01
用 Yersinia 发送优先级 255 的 HSRP hello,夺取 VLAN 10 的 HSRP 组活跃角色。
- 02
发送优先级 255 的 VRRP 通告夺取 Master 身份,将网关流量重定向到攻击者。
● 常见问题
HSRP / VRRP 攻击 是什么?
通过伪造高优先级的 HSRP 或 VRRP 报文,夺取子网的活跃网关角色并拦截流量的攻击。 它属于网络安全的 攻击与威胁 分类。
HSRP / VRRP 攻击 是什么意思?
通过伪造高优先级的 HSRP 或 VRRP 报文,夺取子网的活跃网关角色并拦截流量的攻击。
HSRP / VRRP 攻击 是如何工作的?
HSRP(Cisco 热备份路由协议)与 IETF 标准 VRRP(虚拟路由器冗余协议)通过选举 Active/Master 路由器并由其拥有虚拟 IP 来实现首跳冗余。两者均依赖多播 hello 报文,选举结果由优先级决定。LAN 上的攻击者用 Yersinia、scapy 等工具发送伪造的 HSRP/VRRP 帧,将优先级设为 255 即可接管该角色,使子网默认路由流量经过其主机,进而实施 MITM、流量镜像或选择性黑洞。HSRPv1 默认使用明文 "cisco" 的 MD5,VRRPv2 支持明文或 MD5。防御措施:启用强认证(MD5 密钥链或 VRRPv3 + IPsec)、在用户端口用 ACL 过滤 HSRP/VRRP 多播、监控优先级变更,并将用户 VLAN 与基础设施协议隔离。
如何防御 HSRP / VRRP 攻击?
针对 HSRP / VRRP 攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。
HSRP / VRRP 攻击 还有哪些其他名称?
常见的别称包括: HSRP 劫持, VRRP 劫持, 首跳冗余攻击。
● 相关术语
- attacks№ 1072
生成树协议攻击
二层攻击,通过伪造 BPDU 帧操控生成树拓扑,常将攻击者主机选举为根桥以实施 MITM 或 DoS。
- attacks№ 062
ARP 欺骗
在本地网络中发送伪造 ARP 消息,将攻击者的 MAC 地址与他人 IP 绑定,从而将流量导向攻击者的攻击。
- attacks№ 312
DHCP 欺骗
攻击者通过伪造的应答回应 DHCP 请求,向受害客户端下发恶意网关、DNS 或其他选项的攻击。
- attacks№ 944
非法 DHCP 服务器
连接到网络的未授权 DHCP 服务器,向客户端下发 IP 配置,有意或无意地将流量重定向到攻击者控制的基础设施。
- attacks№ 1207
VLAN 跳跃
针对交换机的攻击,通过滥用 trunk 协商或 802.1Q 双标签,使主机能够发送或接收原本不属于其所在 VLAN 的帧。