Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • BPDU Guard

    🔐 Spanning Tree BPDU Guard – “Lá chắn” bảo vệ Layer 2 khỏi tấn công nội bộ


    Trong môi trường mạng doanh nghiệp, Spanning Tree Protocol (STP) đóng vai trò cực kỳ quan trọng trong việc đảm bảo topology Layer 2 không bị loop.

    Tuy nhiên, chính cơ chế này cũng có thể trở thành điểm yếu bảo mật nếu bị khai thác. ⚠️ Vấn đề: Khi attacker “giả mạo Root Bridge”


    Trong trạng thái mặc định, STP sẽ:
    • Gửi và nhận BPDU trên tất cả các interface
    • Dựa vào Bridge ID (Priority + MAC) để bầu chọn Root Bridge

    👉 Điều này mở ra một kịch bản nguy hiểm:

    Theo minh họa:
    • Một attacker kết nối vào access port
    • Gửi BPDU với priority thấp hơn (ví dụ: 4096)
    • Switch sẽ tin rằng đây là Root Bridge mới
    Hệ quả:
    • Toàn bộ topology STP bị recalculate
    • Traffic bị redirect qua attacker
    • Attacker có thể thực hiện:
      • Man-in-the-Middle (MITM)
      • Packet sniffing (Wireshark)
      • Data exfiltration

    👉 Đây là một dạng Layer 2 attack cực kỳ nguy hiểm nhưng thường bị bỏ qua
    🛡️ Giải pháp: BPDU Guard


    BPDU Guard là một cơ chế bảo mật của STP giúp:
    Shutdown ngay lập tức một port nếu nhận được BPDU không hợp lệ

    Theo mô tả trong hình:
    • Khi một interface nhận BPDU
    • Interface sẽ bị đưa vào trạng thái err-disable

    👉 Hiểu đơn giản:
    • Port access → chỉ dành cho end-device
    • Nếu có BPDU → nghĩa là có switch/attacker → block ngay

    ⚙️ Cấu hình BPDU Guard (Cisco)

    1. Enable trên interface cụ thể

    interface fa0/16
    spanning-tree bpduguard enable

    👉 Khi port này nhận BPDU:
    • Switch log:
    %SPANTREE-2-BLOCK_BPDUGUARD: Received BPDU on port Fa0/16 with BPDU Guard enabled. Disabling port.
    • Interface chuyển sang:
    err-disable state

    (Theo output trong tài liệu trang 3)
    2. Khôi phục interface

    interface fa0/16
    shutdown
    no shutdown
    3. Enable global (Best Practice)

    spanning-tree portfast default
    spanning-tree portfast bpduguard default

    👉 Ý nghĩa:
    • Tất cả port access (PortFast) sẽ tự động có BPDU Guard

    4. Verify

    show spanning-tree summary

    Kết quả:
    • PortFast Default: enabled
    • BPDU Guard Default: enabled

    🎯 Best Practices (Quan trọng cho thực tế CCIE / Enterprise)

    ✔️ Luôn enable BPDU Guard trên:
    • Access ports
    • Port kết nối PC, printer, IP phone
    ❌ KHÔNG enable trên:
    • Trunk ports
    • Uplink giữa switch

    🔥 Góc nhìn bảo mật (Security Insight)


    BPDU Guard không chỉ là feature STP, mà là:
    🔐 Control bảo mật Layer 2 chống insider attack

    Trong thực tế SOC / Red Team:
    • Tấn công STP spoofing là rất dễ thực hiện
    • Không cần exploit phức tạp
    • Chỉ cần tool gửi BPDU

    👉 Nếu không có BPDU Guard:
    • Toàn bộ network có thể bị “chiếm quyền điều hướng”

    🧠 Kết luận


    BPDU Guard là một trong những cấu hình:
    • Đơn giản nhất
    • Nhưng mang lại giá trị bảo mật cực lớn
    “Nếu PortFast là để tăng tốc hội tụ, thì BPDU Guard là để bảo vệ chính PortFast đó.”


    Nếu bạn đang vận hành mạng doanh nghiệp hoặc lab CCNP/CCIE, hãy tự hỏi:

    👉 Bạn đã enable BPDU Guard trên tất cả access port chưa?
    Attached Files
    Đặng Quang Minh, CCIE#11897 (Enterprise Infrastructure, Wireless, Automation, AI), CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X