Статья:

АТАКА НА ПРОТОКОЛ VRRP. МЕТОДИКИ ТЕСТИРОВАНИЯ И ЗАЩИТЫ НА МАРШРУТИЗАТОРАХ CISCO И ELTEX

Журнал: Научный журнал «Студенческий форум» выпуск №28(337)

Рубрика: Технические науки

Выходные данные
Курин Н.С., Зубков И.А. АТАКА НА ПРОТОКОЛ VRRP. МЕТОДИКИ ТЕСТИРОВАНИЯ И ЗАЩИТЫ НА МАРШРУТИЗАТОРАХ CISCO И ELTEX // Студенческий форум: электрон. научн. журн. 2025. № 28(337). URL: https://nauchforum.ru/journal/stud/337/176636 (дата обращения: 21.09.2025).
Журнал опубликован
Мне нравится
на печатьскачать .pdfподелиться

АТАКА НА ПРОТОКОЛ VRRP. МЕТОДИКИ ТЕСТИРОВАНИЯ И ЗАЩИТЫ НА МАРШРУТИЗАТОРАХ CISCO И ELTEX

Курин Никита Сергеевич
студент, Российский государственный университет нефти и газа (национальный исследовательский университет) имени И.М. Губкина, РФ, г. Москва
Зубков Иван Александрович
студент, Российский государственный университет нефти и газа (национальный исследовательский университет) имени И.М. Губкина, РФ, г. Москва
Уймин Антон Григорьевич
научный руководитель, преподаватель, Российский государственный университет нефти и газа (национальный исследовательский университет) имени И.М. Губкина, РФ, г. Москва

 

Введение. Одним из способов обеспечения отказоустойчивости в сетях передачи данных является использование протокола VRRP (Virtual Router Redundancy Protocol), который позволяет нескольким маршрутизаторам работать как единый виртуальный маршрутизатор.

В контексте отечественных разработок важную роль играет маршрутизатор Eltex, являющийся примером российской разработки сетевого оборудования. В свою очередь маршрутизатор Cisco – пример американской разработки сетевого оборудования.

Настройка, атака и защита использования протокола VRRP на маршрутизаторах Cisco и Eltex в связке являются основными задачами исследования, так как эффективность работы таких решений на оборудовании производителей разных стран может повысить уровень безопасности передачи данных в рамках отечественных информационных систем.

Объект исследования – процессы и методы обеспечения отказоустойчивости компьютерных сетей с использованием протокола VRRP на устройствах отечественного производителя и зарубежного.

Предмет исследования – настройка протокола VRRP, методики тестирования уязвимостей данного протокола и способы защиты от атак на базе российского оборудования в связке с зарубежным.

Цель исследования – оценка и настройка протокола VRRP, а также разработка методов защиты протокола на основе эксперимента с маршрутизаторами Cisco и Eltex.

Протокол VRRP

Протокол VRRP (Virtual Router Redundancy Protocol) – сетевой протокол, предназначенный для увеличения доступности маршрутизаторов, выполняющих роль шлюза по умолчанию. Это достигается путём объединения группы маршрутизаторов в один виртуальный маршрутизатор и назначения им общего IP-адреса, который и будет использоваться как шлюз по умолчанию для компьютеров в сети. Широко используется в корпоративных и телекоммуникационных сетях для обеспечения бесперебойной маршрутизации. Однако его уязвимости, такие как слабая аутентификация по умолчанию и возможность подделки VRRP сообщений злоумышленником (злоумышленник отправляет VRRP пакеты с более высоким приоритетом), делают его уязвимым к MITM-атакам, а такая уязвимость, как отправка некорректных VRRP-пакетов (например, неверно указанный IP/MAC адрес), могут привести к отказу в обслуживании (DoS), то есть привести к остановке работы протокола.

VRRP включает в себя основные понятия:

  1. VRRP-маршрутизатор (VRRP Router) – физический маршрутизатор, на котором работает протокол VRRP. Он может участвовать в одном или более виртуальных маршрутизаторах.
  2. Виртуальный маршрутизатор (Virtual Router, VR) – абстрактный объект, которым управляет VRRP. Выполняет роль «маршрутизатора по умолчанию» для компьютеров в сети. Фактически, виртуальный маршрутизатор – это группа интерфейсов маршрутизаторов, которые находятся в одной сети и разделяют Virtual Router Identifier (VRID) и виртуальный IP-адрес.
  3. Владелец IP-адреса (IP Address Owner) – VRRP-маршрутизатор, который использует IP-адрес, назначенный виртуальному маршрутизатору, как реальный IP-адрес, присвоенный интерфейсу.
  4. VRRP-объявление (ADVERTISEMENT) – сообщения, которые отправляет Master-маршрутизатор.
  5. Виртуальный IP-адрес (Virtual IP address) – это IP-адрес, присвоенный интерфейсу одного из маршрутизаторов, которые составляют Virtual Router. Используется также название – основной IP-адрес (Primary IP Address). В VRRP-объявлениях в качестве адреса отправителя всегда используется виртуальный IP-адрес.
  6. Virtual Router Master или VRRP Master router – VRRP-маршрутизатор, который отвечает за отправку пакетов, отправленных на IP-адрес, который ассоциирован с виртуальным маршрутизатором, и за ответы на ARP-запросы, отправленные на этот адрес. Если владелец IP-адреса доступен, то он всегда становится Master.
  7. Virtual Router Backup или VRRP Backup router – это группа маршрутизаторов, которые находятся в режиме ожидания и готовы взять на себя роль VRRP Master router, как только текущий VRRP Master router станет недоступным.
  8. Виртуальный MAC-адрес (Virtual MAC) – 0000.5E00.01xx, где xx — номер группы VRRP.

Шлюз по умолчанию – узел в компьютерной сети (сетевой шлюз в маршрутизируемых протоколах), на который пакет отправляется в том случае, если маршрут к сети назначения пакета неизвестен (не задан явным образом в таблице маршрутизации хоста или не соответствует IP-адресу назначения пакета). Применяется в сетях с хорошо выраженными центральными маршрутизаторами, в малых сетях, в клиентских сегментах сетей.

Preemption – механизм, который позволяет маршрутизатору с более высоким приоритетом стать Master.

Маршрутизатор – сетевое устройство, которое работает на уровне L3 модели OSI.

Master spoofing – атака, при которой злоумышленник подменяет мастер-маршрутизатор, отправляя фальшивые VRRP-пакеты.

Анализ уязвимостей прошивок устройств

Для более конкретного анализа приведена сводная Таблица 1 с характеристиками прошивок устройств, используемых для данной работы, а именно маршрутизатор Eltex ESR-15R и маршрутизатор Cisco 881.

Таблица 1.

Итоги анализа прошивок устройств

Eltex ESR-15R

Cisco 881

Критерий

анализа

Описание

Версия ПО

1.6.0

IOS 15.1

Уязвимости

  1. HTTP аутентификация.
  2. Доступность telnet порта.
  3. Ограниченное шифрование SSH.
  4. Стандартные пароли по умолчанию.
  5. Отсутствие шифрования конфигураций.
  6. Уязвимости SNMP.
  7. DoS-уязвимости из-за слабой оптимизации под нагрузку.
  1. Стандартные пароли по умолчанию.
  2. Доступность Telnet.
  3. Ограниченное шифрование SSH и HTTPS.
  4. Много задокументированных CVE.
  5. Уязвимость SNMP.
  6. DoS-уязвимости.

Уровень риска

Небезопасно

Небезопасно

Рекомендации

Установка безопасных паролей администратора, настройка полного шифрования SSH, настройка безопасного доступа к telnet порту, настройка шифрования конфигураций, настройка защиты от DoS-атак.

 

Таким образом, прошивки, которые стоят с завода на маршрутизаторах, требуют обязательной дополнительной настройки.

Гипотезы исследования

Настройка аутентификации MD5 предотвращает попытку несанкционированного изменения состояния протокола VRRP, а установка наивысшего (255) приоритета для основного маршрутизатора делает атаку Master spoofing неэффективной.

Методы исследования

Тип исследования – эксперимент с настройкой и атакой в лабораторной среде на топологии небольшой сети. Топология сети представлена на Рисунке 1.

 

Рисунок 1. Примерный вид топологии

 

Настройка протокола VRRP

Поскольку на физические интерфейсы не рекомендуется ставить IP-адрес, было принято решение закрепить интерфейс маршрутизатора за VLAN1 и назначить IP-адрес на VLAN1.

 

Рисунок 2. Пример установки IP-адреса на интерфейс

 

Далее нам необходимо настроить сам протокол VRRP на VLAN1. Для этого мы включили сам протокол и настроили на нем:

  1. Virtual IP address;
  2. VIP Group;
  3. Preemtion;
  4. Priority.

 

Рисунок 3. Пример настройки VRRP на Cisco

 

Атака на протокол VRRP

В данной ситуации рассматривается Master Spoofing атака, нацеленная на подмену мастер-маршрутизатора. Для проведения данной атаки необходимо разработать скрипт для отправки фальшивых VRRP-пакетов.

 

Рисунок 4. Пример скрипта на языке Python

 

Далее необходимо запустить данный скрипт с компьютера в сети для того, чтобы эти пакеты отправились на мастер-маршрутизатор. В нашем случае используется утилита Scapy, с помощью которой можно запустить данный скрипт на языке Python.

Результаты тестирования

После запуска скрипта с компьютера на Backup-маршрутизаторе отображается успешность проведенной атаки, так как маршрутизатор перешел в состояние Master, что свидетельствует о несанкционированной подмене Master-маршрутизатора.

 

Рисунок 5. Изменение состояния Backup-маршрутизатора

 

Следовательно, в данном случае атака прошла успешно и маршрут передачи пакетов изменился, так как он теперь проходит через Backup (уже Master) маршрутизатор.

Рисунок 6. Изменения маршрута пакета в сети

 

Защита протокола VRRP

Для эффективного обеспечения защиты от данной атаки необходимо произвести донастройки протокола VRRP. Необходимо включить MD5 аутентификацию и выставить максимальный приоритет на главном маршрутизаторе.

 

Рисунок 7. Настройка защиты на маршрутизаторе

 

Повторная атака на защищенный протокол VRRP

После запуска того же самого скрипта из первой атаки Master-маршрутизатор не переходит в состояние Backup, так как он сообщает нам об неуспешной аутентификации, что свидетельствует о защищенности данной настройки протокола от Master Spoofing атаки.

 

Рисунок 8. Неуспешная атака

 

Результаты

Таким образом, исходя из результатов двух атак на протокол VRRP, подведем итог по атаке Master Spoofing: до настройки защиты от атаки типа Master Spoofing атака позволяла изменить состояние маршрутизатора (маршрутизатор из состояния Master переходит в состояние Backup), а атака после настройки защиты от атаки Master Spoofing уже не могла сделать этого (атакуемый маршрутизатор остается в состоянии Master).

Заключение

Таким образом, была рассмотрена настройка протокола VRRP для обеспечения отказоустойчивости в сетях передачи данных на маршрутизаторах Cisco и Eltex. Проведена атака на протокол VRRP и последующая защита от атак. Также подведены итоги успешности защиты при повторной атаке на защищенный протокол.

Подводя итоги, можно сделать вывод, что протокол VRRP эффективно обеспечивает отказоустойчивость и защищенность передачи данных, а также успешно работает на маршрутизаторах отечественного и зарубежного производителей, работающих в связке.

 

Список литературы:
1. VRRP в Linux // URL: https://habr.com/ru/articles/128770/;
2. Атаки типа MITM // URL: https://habr.com/ru/articles/860710/;
3. Настройка, атака и обеспечение безопасности VRRP на Linux // URL: https://louwrentius.com/configuring-attacking-and-securing-vrrp-on-linux.html;
4. Настройка протокола VRRP на маршрутизаторах Cisco // URL: https://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus9000/sw/7-x/unicast/configuration/guide/b_Cisco_Nexus_9000_Series_NX-OS_Unicast_Routing_Configuration_Guide_7x/b_Cisco_Nexus_9000_Series_NX-OS_Unicast_Routing_Configuration_Guide_7x_chapter_010011.pdf;
5. Настройка протокола VRRP на маршрутизаторах ELTEX // URL: https://docs.eltex-co.ru/ecssarch/3-14-0-nastrojka-vrrp-90574391.html;
6. Принцип работы протокола VRRP // URL: https://habr.com/ru/articles/452490/;
7. Уймин, А. Г. Сетевое и системное администрирование. Демонстрационный экзамен КОД 1.1 : учебно-методическое пособие для СПО / А. Г. Уймин. – 3-е издание, стереотипное. – Санкт-Петербург : Издательство "Лань", 2022. – 480 с. – ISBN 978-5-8114-9255-8.