Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • 🔥 Smurf Attack – Vũ khí DDoS cổ điển

    🔥 Smurf Attack – Vũ khí DDoS cổ điển nhưng vẫn còn nguy hiểm nếu bạn lơ là cấu hình router! 🔥
    Bạn là Admin mạng hay đang học CCNA, CCNP? Đây là một kiểu tấn công DDoS cổ điển nhưng vẫn có thể khiến mạng doanh nghiệp "ngạt thở" nếu cấu hình bảo mật chưa đủ chặt. Bài này sẽ giúp bạn hiểu rõ bản chất của Smurf Attack và cách cấu hình phòng chống kiểu CCIE!
    💣 Smurf Attack là gì?

    Kẻ tấn công gửi một ICMP Echo Request với địa chỉ nguồn giả mạo là IP của nạn nhân, nhưng địa chỉ đích lại là địa chỉ broadcast của một mạng LAN nào đó.
    ➡️ Ví dụ: Thay vì gửi ICMP trực tiếp đến máy nạn nhân, kẻ tấn công gửi gói tin ICMP đến địa chỉ broadcast (ví dụ 10.1.1.255), với địa chỉ nguồn giả là IP nạn nhân (ví dụ 1.1.1.2). Khi router nhận được gói ICMP này và truyền nó vào LAN, tất cả các host trong LAN sẽ đồng loạt trả lời lại về địa chỉ IP nguồn (tức là máy nạn nhân).
    👉 Kết quả: Máy nạn nhân bị "dội bom" ICMP Echo Reply từ hàng trăm máy!
    Đây chính là dạng tấn công phản xạ (amplification attack), rất phổ biến trong các cuộc DDoS giai đoạn đầu Internet.

    🧠 Tại sao gọi là Directed Broadcast?
    • Một gói tin được gửi đến địa chỉ broadcast của một subnet cụ thể (vd: 192.168.1.255) được gọi là directed broadcast.
    • Router sẽ forward gói tin broadcast này vào trong LAN, và mỗi host trong mạng sẽ nhận được.

    💥 Minh hoạ tấn công Smurf:
    1. Máy tấn công gửi gói ICMP Echo Request đến địa chỉ 192.168.10.255 (broadcast của LAN), giả mạo địa chỉ nguồn là 1.1.1.2 (IP nạn nhân).
    2. Router R1 nhận được và phát broadcast vào LAN.
    3. Tất cả các host trong LAN trả lời ICMP Echo Reply về 1.1.1.2 → Nạn nhân bị ngập lụt!

    🛡️ Cách phòng chống Smurf Attack

    1. Cấu hình chặn Directed Broadcast trên router Cisco


    interface <giao_diện> no ip directed-broadcast

    ➡️ Đây là lệnh “must-have” trên tất cả các interface kết nối vào LAN. Nó giúp ngăn router forward broadcast từ ngoài vào, chặn đứng kiểu tấn công từ bước 2.
    2. Áp dụng kiểm tra RPF – Reverse Path Forwarding


    interface <giao_diện> ip verify unicast source reachable-via rx
    • rx (strict mode): Kiểm tra xem gói tin đến từ một nguồn có đúng giao diện khởi hành tuyến về nguồn hay không. Nếu không đúng, router drop luôn.
    • any (loose mode): Chỉ cần có bất kỳ route nào đến được địa chỉ nguồn, kể cả default route, là gói tin được chấp nhận.
    📌 Tùy trường hợp bạn có thể dùng thêm:

    allow-default allow-self-ping

    Ví dụ: R1 nhận gói ICMP từ nguồn 1.1.1.2 vào interface s0/0, nhưng bảng định tuyến chỉ ra rằng route đến 1.1.1.2 đi qua interface khác (vd: s0/1). Nếu đang bật RPF strict, R1 sẽ loại bỏ gói tin này ngay!
    3. Dùng ACL chặn IP không hợp lệ

    ip access-list extended BLOCK-SMURF deny ip 1.0.0.0 0.255.255.255 any permit ip any any interface s0/0 ip access-group BLOCK-SMURF in

    ➡️ Nếu hệ thống của bạn không dùng các địa chỉ trong dải 1.0.0.0/8, bạn hoàn toàn có thể chặn từ đầu luồng!
    🌐 Phát hiện thiết bị bị lạm dụng:
    💡 Biến thể Fraggle – “Smurf dùng UDP”

    Tấn công giống hệt Smurf nhưng thay vì ICMP thì dùng UDP đến cổng 7 (Echo)UDP 19 (Chargen).
    • Chargen trả về dãy ký tự ngẫu nhiên → làm lưu lượng reply trở nên nặng hơn và hỗn loạn hơn.
    • Đây là lý do Chargen và Echo thường được disable trong các hệ thống hiện đại.

    ✅ Tóm gọn cho anh em:
    • Smurf/Fraggle Attack = Amplification DDoS + IP Spoofing + Broadcast Abuse
    • Block directed broadcast với no ip directed-broadcast
    • Kết hợp ip verify unicast source reachable-via rx
    • Dùng ACL để chặn địa chỉ IP giả
    • Disable dịch vụ UDP không cần thiết như Echo/Chargen

    🔐 Bạn đang cấu hình an toàn hay đang để router của mình trở thành “tay sai bất đắc dĩ” trong các đợt DDoS? Hãy kiểm tra lại ngay!
    💬 Nếu bạn thấy bài viết hữu ích, hãy chia sẻ về cộng đồng hoặc tag đồng nghiệp vào để cùng rà soát bảo mật mạng nhé!
    #SmurfAttack ccna ccnp ccie ddos #CiscoIOS #RPFCheck #NetworkSecurity #VnProNetCenter

    Click image for larger version

Name:	SmarfAttack.png
Views:	1
Size:	34.8 KB
ID:	431885
    Đặng Quang Minh, CCIEx2#11897 (Enterprise Infrastructure, Wireless), DEVNET, CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X