Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 492

HSRP / VRRP 攻击

HSRP / VRRP 攻击 是什么?

HSRP / VRRP 攻击通过伪造高优先级的 HSRP 或 VRRP 报文,夺取子网的活跃网关角色并拦截流量的攻击。


HSRP(Cisco 热备份路由协议)与 IETF 标准 VRRP(虚拟路由器冗余协议)通过选举 Active/Master 路由器并由其拥有虚拟 IP 来实现首跳冗余。两者均依赖多播 hello 报文,选举结果由优先级决定。LAN 上的攻击者用 Yersinia、scapy 等工具发送伪造的 HSRP/VRRP 帧,将优先级设为 255 即可接管该角色,使子网默认路由流量经过其主机,进而实施 MITM、流量镜像或选择性黑洞。HSRPv1 默认使用明文 "cisco" 的 MD5,VRRPv2 支持明文或 MD5。防御措施:启用强认证(MD5 密钥链或 VRRPv3 + IPsec)、在用户端口用 ACL 过滤 HSRP/VRRP 多播、监控优先级变更,并将用户 VLAN 与基础设施协议隔离。

示例

  1. 01

    用 Yersinia 发送优先级 255 的 HSRP hello,夺取 VLAN 10 的 HSRP 组活跃角色。

  2. 02

    发送优先级 255 的 VRRP 通告夺取 Master 身份,将网关流量重定向到攻击者。

常见问题

HSRP / VRRP 攻击 是什么?

通过伪造高优先级的 HSRP 或 VRRP 报文,夺取子网的活跃网关角色并拦截流量的攻击。 它属于网络安全的 攻击与威胁 分类。

HSRP / VRRP 攻击 是什么意思?

通过伪造高优先级的 HSRP 或 VRRP 报文,夺取子网的活跃网关角色并拦截流量的攻击。

HSRP / VRRP 攻击 是如何工作的?

HSRP(Cisco 热备份路由协议)与 IETF 标准 VRRP(虚拟路由器冗余协议)通过选举 Active/Master 路由器并由其拥有虚拟 IP 来实现首跳冗余。两者均依赖多播 hello 报文,选举结果由优先级决定。LAN 上的攻击者用 Yersinia、scapy 等工具发送伪造的 HSRP/VRRP 帧,将优先级设为 255 即可接管该角色,使子网默认路由流量经过其主机,进而实施 MITM、流量镜像或选择性黑洞。HSRPv1 默认使用明文 "cisco" 的 MD5,VRRPv2 支持明文或 MD5。防御措施:启用强认证(MD5 密钥链或 VRRPv3 + IPsec)、在用户端口用 ACL 过滤 HSRP/VRRP 多播、监控优先级变更,并将用户 VLAN 与基础设施协议隔离。

如何防御 HSRP / VRRP 攻击?

针对 HSRP / VRRP 攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。

HSRP / VRRP 攻击 还有哪些其他名称?

常见的别称包括: HSRP 劫持, VRRP 劫持, 首跳冗余攻击。

相关术语