Добро пожаловать на BlackSAMP - ФОРУМ

  • Приватные и секретные разделы доступны только зарегистрированным пользователям.

    Вся важная информация в нашем ТГ: t.me/gtablack

    На данном форуме запрещено публиковать контент нарушающий Российское законодательство, за это последует блокировка ФА.

HSRP/MVRP Spoofing — захват VIP-адресов

Количество просмотров: 45

IlyaMarkinV

Редактор
Редактор
Активный
Регистрация
13 Июн 2025
Сообщения
31
Реакции
1
Баллы
34
HSRP/MVRP Spoofing — захват VIP-адресов

▌ Что такое HSRP/MVRP?
Протоколы резервирования сетевых устройств:
• HSRP (Hot Standby Router Protocol) — Cisco
• VRRP (Virtual Router Redundancy Protocol) — стандарт IEEE
• GLBP (Gateway Load Balancing Protocol) — альтернатива Cisco

HSRP-Topology.png


▌ Принцип атаки
1. Атакующий подделывает пакеты HSRP/VRRP:
- Приоритет 255 (максимальный)
- Fake Virtual IP (VIP)
2. Коммутаторы выбирают злоумышленника как активный шлюз
3. Весь трафик перенаправляется через атакующего

▌ Инструменты
  • Yersinia (режим HSRP атаки)
  • Scapy (ручное создание пакетов)
  • Karma Router (автоматизированные атаки)

▌ Пример атаки через Yersinia
Код:
yersinia -G → выбор HSRP → Attack → Become active router

▌ Реальные последствия
• Полный перехват gateway-трафика
• Кража учетных данных
• SSL Stripping (подмена HTTPS)
• DoS для легитимных шлюзов

▌ Методы защиты
  1. Настройка HSRP Authentication:
    Код:
    standby 1 authentication md5 key-string MySecret
  2. Фильтрация HSRP/VRRP-пакетов на edge-портах
  3. Мониторинг MAC-адресов VIP:
    Код:
    show standby brief
  4. Использование GLBP вместо HSRP

▌ Известные уязвимости
• CVE-2016-1409 — уязвимость в HSRP Cisco IOS
• CVE-2018-0171 — RCE через HSRP (Score 9.8)
• Атака на сеть аэропорта (2019) — перехват трафика

Тестирование требует письменного разрешения!

▌ Демонстрация защиты
1. Проверка текущего состояния:
Код:
show standby vlan 1
2. Включение аутентификации:
Код:
standby 1 authentication md5 key-string S3cr3tP@ss
3. Верификация:
Код:
debug standby packets
 
Сверху Снизу