You are on page 1of 598

MỤC LỤC

LAB 1. CÀI ĐẶT VÀ CẤU HÌNH HỆ THỐNG MẠNG ..............................................7


1.1 Mục tiêu .................................................................................................................7
1.2 Yêu cầu ..................................................................................................................7
1.3 Hướng dẫn thực hiện .............................................................................................7
1.4.8 Lệnh trong Linux ..........................................................................................32
LAB 2. MALWARE .....................................................................................................37
2.1 Mục tiêu ...............................................................................................................37
2.1.1 Về kiến thức..................................................................................................37
2.1.2 Về kỹ năng ....................................................................................................37
2.1.3 Về thái độ .....................................................................................................37
2.2 Yêu cầu ................................................................................................................37
2.2.1 Chuẩn bị........................................................................................................37
2.2.2 Yêu cầu .........................................................................................................37
2.3 Mô hình LAB.......................................................................................................37
2.4 Hướng dẫn thực hiện ...........................................................................................38
2.4.1 Quét rootkits sử dụng công cụ cơ bản (Optional) ........................................38
2.4.2 Quét rootkits sử dụng công cụ nâng cao (Optional) .....................................52
2.4.3 Giám sát bí mật bằng Keylogger ..................................................................56
2.4.4 Tìm mật khẩu dịch vụ FTP bằng Wireshark ................................................67
2.4.5 Cài đặt dịch vụ vsftpd trên máy chủ 2 và tìm mật khẩu đăng nhập bằng
Wireshark...............................................................................................................70
BÀI 3. TẤN CÔNG DỰA TRÊN MẠNG VÀ CÁC ỨNG DỤNG .............................92
3.1 Mục tiêu ...............................................................................................................92
3.1.1 Về kiến thức..................................................................................................92
3.1.2 Về kỹ năng ....................................................................................................92
3.1.3 Về thái độ .....................................................................................................92
3.2 Yêu cầu ................................................................................................................92
3.2.1 Quét các plug-ins trên trình duyệt web ........................................................92
3.2.2 Cấu hình Microsoft Windows Data Execution Prevention ..........................92
3.2.3 Cấu hình bảo mật trình duyệt web ................................................................92
3.2.4 Tấn công file hosts........................................................................................92
hiendq@fe.edu.vn 1
3.2.5 ARP poisoning..............................................................................................92
3.2.6 Tạo một HTTP header ..................................................................................92
3.2.7 Quản lý flash cookies ...................................................................................92
3.3 Mô hình LAB.......................................................................................................92
3.4 Hướng dẫn thực hiện ...........................................................................................93
3.4.1 Quét các plug-ins trên trình duyệt web ........................................................93
3.4.2 Cấu hình Microsoft Windows Data Execution Prevention ..........................95
3.4.3 Cấu hình bảo mật trình duyệt web ..............................................................101
3.4.4 Tấn công file hosts......................................................................................116
3.4.5 ARP poisoning............................................................................................122
3.4.6 Tạo một HTTP header ................................................................................129
BÀI 4. BẢO MẬT DỮ LIỆU, ỨNG DỤNG VÀ HOST ............................................132
4.1 Mục tiêu .............................................................................................................132
4.2 Yêu cầu ..............................................................................................................132
4.2.1 Chiếm quyền điều khiển cmd trên máy trạm 1 ..........................................132
4.2.2 Cài đặt phần mềm diệt virus BKAV ..........................................................132
4.2.3 Kiểm tra phần mềm diệt virus BKAV ........................................................132
4.2.4 Cấu hình chính sách bảo mật cục bộ trên Windows...................................132
4.2.5 Xem cấu hình Windows Firewall ...............................................................132
4.2.6 Quét file và URL bằng virustotal ...............................................................132
4.2.7 Bảo mật FTP server bằng SSL/TLS ...........................................................132
4.3 Mô hình LAB.....................................................................................................132
4.4 Hướng dẫn thực hiện .........................................................................................132
4.4.1 Chiếm quyền điều khiển cmd trên máy trạm 1 ..........................................132
4.4.2 Cài đặt phần mềm diệt virus BKAV ..........................................................140
4.4.3 Kiểm tra phần mềm diệt virus BKAV ........................................................146
4.4.4 Cấu hình chính sách bảo mật cục bộ trên Windows...................................153
4.4.5 Xem cấu hình Windows Firewall ...............................................................168
4.4.6 Quét file và URL bằng virustotal ...............................................................177
4.4.7 Bảo mật FTP server bằng SSL/TLS ...........................................................182
BÀI 5. MẬT MÃ HỌC ...............................................................................................216
5.1 Mục tiêu .............................................................................................................216
hiendq@fe.edu.vn 2
5.2 Yêu cầu ..............................................................................................................216
5.3 Mô hình LAB.....................................................................................................216
5.4 Hướng dẫn thực hiện .........................................................................................216
5.4.1 Giấu thông tin bằng OpenPuff....................................................................216
5.4.2 Thuật toán RSA ..........................................................................................227
5.4.3 Tạo và so sánh Hash ...................................................................................232
5.4.4 Tạo GUI Hash và so sánh các digests ........................................................240
5.4.5 Sử dụng EFS ...............................................................................................245
5.4.6 Tìm RSA public key và private key thủ công ............................................253
BÀI 6. KỸ THUẬT MÃ HÓA NÂNG CAO ..............................................................256
6.1 Mục tiêu .............................................................................................................256
6.2 Yêu cầu ..............................................................................................................256
6.3 Mô hình LAB.....................................................................................................256
6.4 Hướng dẫn thực hiện .........................................................................................256
6.4.1 Cài đặt MS Office 2010 ..............................................................................256
6.4.2 Kiểm tra bảo mật máy chủ bằng SSL .........................................................256
6.4.3 Xem thông tin chứng chỉ số........................................................................259
6.4.4 Xem danh sách chứng chỉ số bị thu hồi và không tin cậy ..........................263
6.4.5 Sử dụng chứng chỉ số để ký vào tài liệu .....................................................267
6.4.6 Tạo và kiểm tra bộ khóa (Private key/Public key) .....................................280
6.4.7 Mã hóa/giải mã, ký/xác thực bằng OpenSSL .............................................282
6.4.8 Hướng dẫn sử dụng Hash ...........................................................................284
6.4.9 MD5 ............................................................................................................285
6.4.10 SHA1 ........................................................................................................286
6.4.11 SHA256 ....................................................................................................287
BÀI 7. BẢO MẬT MẠNG ..........................................................................................288
7.1 Mục tiêu .............................................................................................................288
7.2 Yêu cầu ..............................................................................................................288
7.3 Mô hình LAB.....................................................................................................288
7.4 Hướng dẫn thực hiện .........................................................................................288
7.4.1 Cấu hình Windows Firewall .......................................................................288
7.4.2 Sử dụng các công cụ giám sát dựa trên hành vi .........................................305
hiendq@fe.edu.vn 3
7.4.3 Sử dụng bộ lọc nội dung Internet ...............................................................309
7.4.4 Tấn công từ chối dịch vụ file ......................................................................319
7.4.5 PING FLOOD ............................................................................................335
7.4.6 NAT ............................................................................................................341
7.4.7 ACL ............................................................................................................341
7.4.8 Firewall .......................................................................................................341
BÀI 8. QUẢN TRỊ MỘT MẠNG BẢO MẬT ............................................................343
8.1 Mục tiêu .............................................................................................................343
8.2 Yêu cầu ..............................................................................................................343
8.3 Mô hình LAB.....................................................................................................343
8.4 Hướng dẫn thực hiện .........................................................................................343
8.4.1 Sử dụng Sandbox ........................................................................................343
8.4.2 Tạo máy ảo từ máy thật ..............................................................................354
8.4.3 Mở máy ảo ..................................................................................................368
8.4.4 Xem CSDL quản lý SNMP (MIB) .............................................................370
8.4.5 Xem các file logs sử dụng MS Windows Event Viewer ............................373
8.4.6 Tạo một Custom view trong MS Windows Event Viewer .........................376
8.4.7 Truy cập từ xa vào máy chủ 2 bằng OpenSSH ..........................................379
8.4.8 Kỹ thuật chia mạng con (Subnetting) .........................................................388
9.1 Mục tiêu .............................................................................................................392
9.2 Yêu cầu ..............................................................................................................392
9.3 Mô hình LAB.....................................................................................................392
9.4 Hướng dẫn thực hiện .........................................................................................392
9.4.1 Xem thông bảo mật WLAN bằng Vistumbler............................................392
9.4.2 Dịch chuyển địa chỉ MAC sử dụng SMAC ................................................404
9.4.3 Sử dụng lệnh netsh .....................................................................................412
9.4.4 Cấu hình AP với WPAS và WPS ...............................................................422
9.4.5 Tìm mật khẩu WLAN với aircrack-ng .......................................................425
BÀI 10. BẢO MẬT THIẾT BỊ MOBILE ...................................................................436
10.1 Mục tiêu ...........................................................................................................436
10.2 Yêu cầu ............................................................................................................436
10.3 Mô hình LAB ..................................................................................................436
hiendq@fe.edu.vn 4
10.4 Hướng dẫn thực hiện .......................................................................................436
10.4.1 Tạo và sử dụng QR codes .........................................................................436
10.4.2 Cài đặt Bluestacks Android Emulator ......................................................443
10.4.3 Cài đặt các ứng dụng bảo mật trên Bluestacks Android Emulator ..........448
BÀI 11. ĐIỀU KHIỂN TRUY CẬP............................................................................449
11.1 Mục tiêu ...........................................................................................................449
11.2 Yêu cầu ............................................................................................................449
11.3 Mô hình LAB ..................................................................................................449
11.4 Hướng dẫn thực hiện .......................................................................................449
11.4.1 Sử dụng Windows LGP ............................................................................449
11.4.2 Sử dụng DAC để chia sẻ dữ liệu trên Windows .......................................453
11.4.3 Bật IEEE 802.1x .......................................................................................464
11.4.4 Sử dụng UAC ...........................................................................................467
11.4.5 OpenVPN .................................................................................................472
BÀI 12. QUẢN LÝ CHỨNG THỰC VÀ TÀI KHOẢN ............................................484
12.1 Mục tiêu ...........................................................................................................484
12.2 Yêu cầu ............................................................................................................484
12.3 Mô hình LAB ..................................................................................................484
12.4 Hướng dẫn thực hiện .......................................................................................484
12.4.1 Sử dụng Online Rainbow Table Cracker .................................................484
12.4.2 Tải và cài đặt chương trình quản lý mật khẩu ..........................................488
12.4.3 Sử dụng Cognitive Biometrics .................................................................498
BÀI 13. BUSINESS CONTINUITY ...........................................................................523
13.1 Mục tiêu ...........................................................................................................523
13.2 Yêu cầu ............................................................................................................523
13.3 Mô hình LAB ..................................................................................................523
13.4 Hướng dẫn sử dụng .........................................................................................523
13.4.1 Thêm một ổ cứng vào máy trạm 1............................................................523
13.4.2 Backup một Disk image ...........................................................................532
13.4.3 Restore một Disk image ...........................................................................542
13.4.4 Xem Metadata ..........................................................................................550
13.4.5 Định vị hình ảnh thông qua MetaData của file ảnh..................................557
hiendq@fe.edu.vn 5
13.4.6 Xem Windows slack và Hidden data .......................................................561
13.4.7 Xem và thay đổi Backup Archive Bit ......................................................572
13.4.8 Script file trên Windows ...........................................................................574
13.4.9 Script file trên Linux ................................................................................577
BÀI 14. RISK MITIGATION .....................................................................................580
14.1 Mục tiêu ...........................................................................................................580
14.2 Yêu cầu ............................................................................................................580
14.3 Mô hình LAB ..................................................................................................580
14.4 Hướng dẫn thực hiện .......................................................................................580
14.4.1 Đạo đức thông tin truyền thông ................................................................580
14.4.2 Đào tạo thông qua một Gaming format ....................................................580
14.4.3 Đào tạo đạo đức thông tin truyền thông ...................................................580
BÀI 15. ĐÁNH GIÁ LỖ HỔNG BẢO MẬT .............................................................581
15.1 Mục tiêu ...........................................................................................................581
15.2 Yêu cầu ............................................................................................................581
15.3 Mô hình LAB ..................................................................................................581
15.4 Hướng dẫn thực hiện .......................................................................................581
15.4.1 Sử dụng Secunia PSI ................................................................................581
15.4.2 Sử dụng HoneyDocs .................................................................................581
15.4.3 Sử dụng Internet Port Scanner ..................................................................581
15.4.4 Sử dụng Local Port Scanner .....................................................................583

hiendq@fe.edu.vn 6
LAB 1. CÀI ĐẶT VÀ CẤU HÌNH HỆ THỐNG MẠNG
1.1 Mục tiêu
 Về kiến thức:
 Tìm hiểu về các loại hệ điều hành: Windows 7, Ubuntu server 20.04, Windows
server 2012 và Kali Linux.
 Phân biệt được kỹ thuật mã hóa đối xứng và bất đối xứng.
 Liệt kê các kỹ thuật kiểm lỗi: CRC, ECC (tầng 2), Checksum (3, 4), Hash
function và Digital Signature (6).
 Về kỹ năng
 Cài đặt và cấu hình VMware Workstation 14.x
 Cài đặt và cấu hình Windows Server 2012
 Cài đặt và cấu hình Windows 7
 Cài đặt và cấu hình Kali Linux
1.2 Yêu cầu
 Cài đặt và cấu hình VMware Workstation 14.x
 Cài đặt và cấu hình Windows Server 2012
 Cài đặt và cấu hình Windows 7
 Cài đặt và cấu hình Kali Linux
1.3 Hướng dẫn thực hiện
 Mô hình LAB:

 Cài đặt và cấu hình VMware Workstation 14.x


 Tải phần mềm VMware Workstation 14.x

 Cài đặt VMware Workstation 14.x. Sau khi hoàn tất cài đặt Vmware
Workstation, tiến hành cấu hình NAT bằng cách mở thực đơn Edit > Virtual
Network Editor
hiendq@fe.edu.vn 7
 Chọn VMnet8 từ danh sách mạng. Thiết đặt Subnet IP là 192.168.20.0, Subnet
mask là 255.255.255.0. Sau đó, click nút NAT Settings...

hiendq@fe.edu.vn 8
 Thay đổi Gateway IP sang 192.168.20.2. Click OK 2 lần. Sau đó, mở cửa sổ
Network Connections

 Phải chuột vào Vmware Network Adapter VMnet8, chọn Status

hiendq@fe.edu.vn 9
 Đặt địa chỉ IP cho card mạng VMnet8 là 192.168.20.1/24 như hình trên. Click
OK. Sau đó, mở cửa sổ CMD và >ping 192.168.20.1 để kiểm tra máy thật đã
thông tới NIC VMnet8 chưa.

 Cài đặt và cấu hình Windows Server 2012


 Cài đặt Windows Server 2012
 Mở phần mềm VMware Workstation 14.x. Nhấn tổ hợp phím Ctrl + N hoặc
File > New Virtual Machine.

hiendq@fe.edu.vn 10
 Chọn Typical (recommended). Click Next

 Chọn tập tin cài đặt của Windows Server 2012. Nhấp Next.

hiendq@fe.edu.vn 11
 Sử dụng mật khẩu mạnh (VD: Abc@@123). Nhấp Next.

 Nhấp Yes.

hiendq@fe.edu.vn 12
 Chọn nơi lưu trữ máy chủ ảo Bob. Nhấp OK.

 Sau khi đặt tên máy ảo là Bob và thư mục lưu trữ máy ảo là F:\VMs\Bob.
Nhấp Next.

 Để dung lượng mặc định là 60GB. Nhấp Next.

hiendq@fe.edu.vn 13
 Click Customize Hardware… để thay đổi một số thông số cần thiết.

 Chọn dung lượng RAM là 2GB.

hiendq@fe.edu.vn 14
 Gia nhập máy chủ này vào VMnet8. Nhấp Close.

 Nhấp Finish để bắt đầu cài đặt Windows Server 2012.

hiendq@fe.edu.vn 15
 Cấu hình cơ bản máy chủ Bob
 Sau khi hoàn tất cài đặt, Vmware Tools Setup tự động chạy để cài đặt bổ sung
các trình điều vận thiết bị.

 Sau khi hoàn tất cài đặt trình điều vận, cửa sổ sau xuất hiện

hiendq@fe.edu.vn 16
 Nhấp Yes để khởi động lại hệ thống. Nhấn tổ hợp phím Ctrl + Alt + Ins thay vì
Ctrl + Alt + Del để đăng nhập vào máy chủ Windows Srv 2012 trong môi
trường máy ảo.

 Nhập mật khẩu của tài khoản administrator để đăng nhập hệ thống.

 Nhấp chọn mục Local Server. Click vào tên máy chủ mặc định để tiến hành đổi
tên máy chủ sang bob.

hiendq@fe.edu.vn 17
 Click vào WIN-K24P56SA8QV

 Nhập tên máy chủ là Bob, nhấp OK. Sau đó, khởi động lại máy. Đăng nhập và
kiểm tra lại tên máy tính đã được thay đổi chưa

hiendq@fe.edu.vn 18
 Cấu hình địa chỉ IP theo yêu cầu như trong mô hình LAB
 Phải chuột vào biểu tượng Network ở góc dưới phải của màn hình, chọn
Open Network and Sharing Center.

 Nhấp chọn mục Ethernet0

hiendq@fe.edu.vn 19
 Nhấp nút Properties

 Chọn mục Internet Protocol Version 4 (TCP/IPv4). Nhấp nút Properties

hiendq@fe.edu.vn 20
 Khai báo thông tin địa chỉ IP theo yêu cầu. Nhấp OK > Close > Close. Sau đó,
mở cửa sổ lệnh cmd và kiểm tra kết nối tới gateway.

 Cài đặt và cấu hình Windows 7


 Cài đặt Windows 7
 Mở VMware workstation, nhấn Ctrl + N để tạo máy ảo mới.

 Chọn Typical (recommended). Click Next.

hiendq@fe.edu.vn 21
 Click Browse để chọn tập tin ISO của Windows 7. Click Open.

 Click Next

hiendq@fe.edu.vn 22
 Nhập mật khẩu cho tài khoản quản trị mặc định (Admistrator) trên hệ thống.
VD: Abc@@123. Click Next.

 Click Yes

 Chọn đường dẫn tới thư mục lưu trữ máy trạm Alice. Nhấp OK.

hiendq@fe.edu.vn 23
 Nhấp Next.

 Để dung lượng mặc định 60GB. Click Next.

hiendq@fe.edu.vn 24
 Nhấp Customize Hardware…

 Tùy chỉnh RAM là 1 GB.

 Gia nhập máy trạm này VMnet8 (NAT). Click Close để trở lại cửa sổ trước
đó.

hiendq@fe.edu.vn 25
 Click Finish để tiến hành cài đặt Windows 7 cho máy trạm Alice.

 Quá trình cài đặt.


 Cấu hình cơ bản cho máy trạm
 Đăng nhập máy trạm. Sau đó, mở cửa sổ system để xem tên máy trạm.

hiendq@fe.edu.vn 26
 Nhấp link Change settings

 Nhập tên cho máy trạm là Alice. Nhấp OK.

 Nhấp OK > Close

hiendq@fe.edu.vn 27
 Nhấp Restart Now để khởi động lại máy tính. Sau khi đã khởi động lại máy
tính, mở cửa sổ System để kiểm tra lại tên máy trạm.

 Tiếp theo, ta cần cấu hình địa chỉ IP cho máy trạm là 192.168.20.21/24. Mở
cửa sổ Network and Sharing Center

 Khai báo thông tin địa chỉ IP tĩnh như yêu cầu. Nhấp OK > Close > Close.
Sau đó, mở cửa sổ cmd và sử dụng lệnh >ping để kiểm tra kết nối tới
gateway cũng như tới Internet.

hiendq@fe.edu.vn 28
 Cài đặt và cấu hình Kali Linux
 Tải phần Kali Linux. Sau khi tải Kali Linux về máy tính, tiến hành giải nén. Sau
đó, mở phần mềm VMware Workstation. Nhấn Ctrl + O và trỏ tới file *.vmx để
mở máy ảo Kali Linux

 Trước khi khởi động máy ảo, cần xem các thông tin mô tả.

hiendq@fe.edu.vn 29
 Nhấn Ctrl + B để khởi động máy ảo.

 Nhấp I Copied It

hiendq@fe.edu.vn 30
 Nhập username là root. Nhấp Next.

 Nhập mật khẩu mặc định là toor. Nhấp Sign In

 Kiểm tra địa chỉ IP và kết nối tới Internet từ máy của attacker

hiendq@fe.edu.vn 31
1.4.8 Lệnh trong Linux
 Tạo cây thư mục và tập tin trong /home như hình sau:

 Di chuyển về thư mục /home

 Tạo thư mục GCD0821 trong thư mục home:

 Tạo 4 thư mục mới trong thư mục GCD0821

hiendq@fe.edu.vn 32
 Trong thư mục NetworkSecurity, tạo file bai1.txt:

 Tương tự, tạo file bai2.txt

 Tuy nhiên, có thể nhập nội dung cho tập tin Bai2.txt ngay trong lệnh. Sau đó,
mở tập tin Bai2.txt để xem kết quả:

 Để xem các thư mục và file dưới dạng cây, cài đặt gói tree bằng lệnh #apt install
tree. Sau đó, sử dụng lệnh này để xem danh sách các thư mục và tập tin dưới
dạng cây. Ví dụ: #tree /home/

hiendq@fe.edu.vn 33
 Tạo tài khoản
 Có thể sử dụng các lệnh: #useradd, #adduser để tạo mới các tài khoản trên hệ
thống. Ví dụ, tạo user sv1 với mật khẩu là Sv1@@2020 bằng lệnh #useradd.

 Tương tự, tạo tài khoản gv1 với mật khẩu là Gv1@@2020 bằng lệnh #adduser.

 Để xem các thông tin của người dùng trên hệ thống thì vào các file: /etc/shadow,
/etc/passwd, /etc/group

hiendq@fe.edu.vn 34
hiendq@fe.edu.vn 35
hiendq@fe.edu.vn 36
LAB 2. MALWARE
2.1 Mục tiêu
2.1.1 Về kiến thức
 Liệt kê các loại malware khác nhau
 So sánh các loại mã độc hại: virus, worm và trojan
 Trình bày các đặc điểm của tấn công từ chối dịch vụ DoS
 Hiểu được sự khác nhau giữa DoS và DDoS
2.1.2 Về kỹ năng
 Quét rootkits sử dụng công cụ cơ bản
 Quét rootkits sử dụng công cụ nâng cao
 Giám sát bí mật bằng Keylogger
 Tìm mật khẩu dịch vụ FTP bằng Wireshark
2.1.3 Về thái độ
 Tuân thủ nghiêm túc các qui định ở phòng LAB.
 Tuân thủ các qui định về an toàn điện, vệ sinh an toàn lao động.
 Thực hành nghiêm túc, làm việc độc lập, rèn luyện tính tỉ mỉ và cẩn thận.
2.2 Yêu cầu
2.2.1 Chuẩn bị
 Mô hình mạng như mục 2.3 với các thông số cơ bản đã được cấu hình trước (tên
máy, tên miền, địa chỉ IP).
 Máy tính có kết nối tới Internet.
2.2.2 Yêu cầu
 Quét rootkits sử dụng công cụ cơ bản
 Sử dụng công cụ quét rootkits cơ bản có tên Kaspersky TDSSKiller.
 Tải rootkits về máy trạm 1.
 Quét và tìm rootkits trên máy trạm 1.
 Quét rootkits sử dụng công cụ nâng cao
 Sử dụng công cụ quét rootkits nâng cao có tên GMER.
 Thực hiện việc crack hệ điều hành Windows 7 trên máy trạm 1.
 Quét và tìm rootkits trên máy trạm 1 bằng công cụ GMER.
 Giám sát bí mật bằng Keylogger
 Tải phần mềm Keylogger Spyrix Free Keylogger monitor từ Internet về máy
trạm 1.
 Cài đặt và cấu hình Spyrix Free Keylogger trên máy trạm 1.
 Xem thông tin giám sát máy trạm 1 từ máy của attacker.
 Tìm mật khẩu dịch vụ FTP bằng Wireshark
 Cài đặt và cấu hình Wireshark trên máy attacker.
 Cài đặt và cấu hình FTP server trên máy chủ 2.
 Truy cập vào FTP server trên máy chủ 2 và tìm mật khẩu bằng phần mềm
Wireshark.
2.3 Mô hình LAB
Cho mô hình LAB như hình sau:

hiendq@fe.edu.vn 37
2.4 Hướng dẫn thực hiện
2.4.1 Quét rootkits sử dụng công cụ cơ bản (Optional)
 Quét rootkits giúp phát hiện malware trên máy tính. Để sử dụng công cụ Kaspersky
TDSSkiller, trước hết cần tải và cài đặt công cụ trên.
 Trên máy trạm 1, mở trình duyệt web và tìm kiếm công cụ trên với từ khóa
“Kaspersky TDSSKiller”.

 Click vào link đầu tiên trong danh sách link bên dưới.

hiendq@fe.edu.vn 38
 Click nút Download Now

 Click vào mục EXE, 4.75 MB để tải file dạng thực thi về máy. Lưu file trên vào
thư mục C:\Softwares như sau:

hiendq@fe.edu.vn 39
 Nhấp nút Save để lưu file trên.

 Nhấp đúp file trên để thực hiện việc cài đặt phần mềm.

hiendq@fe.edu.vn 40
 Nhấp nút Yes

 Nhấp nút Accept để chấp nhận các điều khoản sử dụng phần mềm.

hiendq@fe.edu.vn 41
 Tiếp tục nhấp nút Accept

hiendq@fe.edu.vn 42
 Cấu hình công cụ
 Nhấp link Change parameters

 Trong cửa sổ Settings chứa các đối tượng cần quét và các tùy chọn bổ sung.
Tick hoặc bỏ tick để cấu hình lại các thông số. Nhấp Loaded modules

 Một trình điều vận giám sát mở rộng cần được cài đặt để quét các mô-đun khởi
động cùng với hệ điều hành. Nhấp Reboot now để khởi động lại hệ thống. Sau
khi hệ thống khởi động xong, TDSSKiller được gọi để chạy.

hiendq@fe.edu.vn 43
 Nhấp Start scan để quét

 Công cụ đang quét và tìm malware trên hệ thống.

hiendq@fe.edu.vn 44
 Kết quả quét như trên. Như vậy theo công cụ TDSSKiller, hệ thống đang sạch
và không bị nhiễm malware.
 Cài đặt trình duyệt web Google Chrome để thuận lợi hơn cho việc duyệt web.
 Mở trình duyệt web IE, mở trang tìm kiếm google.com và tìm kiếm google
chrome với từ khóa “Google chrome”.

 Nhấp Accept and Install để chấp nhận các điều khoản sử dụng và cài đặt trình
duyệt web.

hiendq@fe.edu.vn 45
 Nhấp nút Run

 Nhấp Yes

hiendq@fe.edu.vn 46
 Nhấp Get Started. Tiến hành tải phần mềm Windows Loader
 Tiến hành crack Windows 7 bằng công cụ Windows Loader
 Lưu ý, việc crack phần mềm Windows 7 là bất hợp pháp. Việc crack Windows 7
ở đây chỉ nhằm để phục vụ cho việc học tập.
 Trước hết, tải phần mềm Windows Loader từ Internet về máy trạm 1. Lưu trong
C:\Softwares. Sau đó, giải nén tập tin trên.

 Để giải nén tập tin trên, tải và cài đặt phần mềm Winrar từ Internet.

hiendq@fe.edu.vn 47
 Cài đặt phần mềm wrar570 trên. Sau khi hoàn tất cài đặt winrar, tiến hành giải
nén tập tin Windows-loader-v2.2.2.rar

 Khởi chạy file Windows loader bằng quyền administrator

hiendq@fe.edu.vn 48
 Chọn Yes

 Nhấp nút Install

 Nhấp Restart để khởi động lại máy tính. Sau khi khởi động lại, mở cửa sổ
System để kiểm tra việc crack Windows 7 đã thành công hay chưa.

hiendq@fe.edu.vn 49
 Như vậy việc crack Windows 7 đã thành công.
 Quét lại hệ thống bằng công cụ Kaspersky TDSSKiller
 Khởi động Kaspersky TDSSKiller

 Nhấp Change parameters

hiendq@fe.edu.vn 50
 Chọn Loaded modules. Nhấp Reboot now để khởi động lại máy tính và quét hệ
thống với tất cả các thành phần: Loaded modules, Boot sectors, services and
drivers, system memory và BIOS.

 Nhấp nút Start scan để quét lại hệ thống.

hiendq@fe.edu.vn 51
 Như vậy, công cụ quét rootkits cơ bản không tìm thấy malware trên.
2.4.2 Quét rootkits sử dụng công cụ nâng cao (Optional)
 Tải và cài đặt GMER
 Trong phần thực hành này, sử dụng trình quét rootkit nâng cao GMER.

 Click mở link đầu tiên

hiendq@fe.edu.vn 52
 Click vào nút Download EXE

 Để tránh bị phát hiện bởi malware đang có trên hệ thống, tên tập tin được tạo
random. Phải chuột vào file trên, chọn Run as administrator

hiendq@fe.edu.vn 53
 Nhấp Yes

 Chọn đĩa hệ thống (C:\) để quét. Nhấp nút Scan

hiendq@fe.edu.vn 54
 Sau khi hoàn tất quét hệ thống, kết quả hiển thị như sau

 Nhấp OK. Click thẻ >>> để xem chi tiết các thẻ còn lại.

hiendq@fe.edu.vn 55
 Chọn thẻ Rootkit/Malware để xem danh sách Rootkit hoặc malware trên hệ
thống.
2.4.3 Giám sát bí mật bằng Keylogger
 Tải và cài đặt Spyrix Free Keylogger
 Tìm kiếm keylogger bằng từ khóa “spyrix free keylogger” từ trình tìm kiếm
google

hiendq@fe.edu.vn 56
 Nhấp link đầu tiên trong danh sách các link.

 Nhấp nút Download FREEWARE

 Phải chuột vào file sfk_setup và chọn Run as administrator

hiendq@fe.edu.vn 57
 Nhấp Yes

 Chọn ngôn ngữ cài đặt là English. Nhấp OK

 Nhấp Next

hiendq@fe.edu.vn 58
 Chọn I accept the agreement. Nhấp Next

 Nhấp Install

hiendq@fe.edu.vn 59
 Cấu hình Spirix Free Keylogger
 Nhấp Finish để khởi chạy chương trình Spyrix Free Keylogger

 Nhấp Next

hiendq@fe.edu.vn 60
 Nhập thông tin địa chỉ email để nhận mail tự động từ phần mềm keylogger.
Nhấp Next.

 Nhấp OK

hiendq@fe.edu.vn 61
 Nhấp OK

 Thời gian dung thử phần mềm trên là 50 ngày. Mở hộp mail của tài khoản
hiendq@viethanit.edu.vn để xác nhận mail.

hiendq@fe.edu.vn 62
 Nhấp nút Activation

 Nhập mật khẩu cho tài khoản trên. Nhấp Save password & log in.

 Quay trở lại cửa sổ đang cài đặt và cấu hình Spyrix. Nhấp Next để tiếp tục.
hiendq@fe.edu.vn 63
 Nhập mật khẩu mạnh, nhấp Next.

 Chọn Medium Quality – Medium Size. Nhấp Next.

hiendq@fe.edu.vn 64
 Lựa chọn user để giám sát. Nhấp Done.

 Nhập mật khẩu. Nhấp OK.

hiendq@fe.edu.vn 65
 Nhấp nút Start. Sau đó, nhấp nút Minimize.
 Kiểm tra kết quả từ máy attacker
 Trên máy attacker, mở hộp mail hiendq@viethanit.edu.vn. Sau đó, mở link
dashboard của Spyrix

 Click link https://dashboard.spyrix.com

hiendq@fe.edu.vn 66
 Mở sự kiện Keyboard events và xem kết quả.
2.4.4 Tìm mật khẩu dịch vụ FTP bằng Wireshark
 Từ máy attacker, tìm ứng dụng Wireshark trong danh sách các ứng dụng

 Nhấp vào biểu tượng Wireshark

hiendq@fe.edu.vn 67
 Sau đó, nhấp vào biểu Start capturing packages ( ). Mở cửa truy cập tới
trang ftp://222.255.128.147 như sau:

 Nhập user là sinhvien và password là 123456 để đăng nhập vào ftp server trên.
Nhấp nút Connect.

hiendq@fe.edu.vn 68
 Mở lại cửa sổ Wireshark và click vào biểu tượng Stop capturing package (
).

 Tìm thông tin mật khẩu của tài khoản sinhvien dựa vào các thông tin lien quan
như: địa chỉ IP nguồn và đích, username sinhvien. Kết quả như sau:

hiendq@fe.edu.vn 69
2.4.5 Cài đặt dịch vụ vsftpd trên máy chủ 2 và tìm mật khẩu đăng nhập bằng
Wireshark
 Cài đặt dịch vụ vsftpd trên máy chủ 2
 Cập nhật danh mục phần mềm bằng lệnh #apt update

 Có một số gói dịch vụ FTP server gồm: pure-ftpd, proftpd, vsftpd. Ta tiến hành
cài đặt gói vsftpd (Very Secure FTP Daemon) bằng lệnh #apt install vsftpd

 Nhập “Y” và nhấn Enter để tiến hành cài đặt.

hiendq@fe.edu.vn 70
 Kiểm tra dịch vụ vsftpd trên máy trạm 1.

 Tạo các thư mục DungChung, SinhVien, GiaoVien và tập tin theo yêu cầu
 Di chuyển về thư mục /srv/ftp

hiendq@fe.edu.vn 71
 Tạo 3 thư mục DungChung, SinhVien và GiaoVien bằng lệnh #mkdir
DungChung SinhVien GiaoVien.

 Di chuyển về thư mục DungChung

 Tạo tập tin BaoCao1.txt với nội dung bất kỳ bằng lệnh #nano BaoCao1.txt

 Tiến hành lưu file BaoCao1.txt. Tương tự, tạo tập tin BaoCao2.txt.

hiendq@fe.edu.vn 72
 Kết quả sau khi đã tạo xong 2 tập tin BaoCao1.txt và BaoCao2.txt

 Di chuyển về thư mục SinhVien.

 Tạo 2 tập tin BaiTap1.txt và BaiTap2.txt với nội dung bất kỳ.

 Di chuyển về thư mục GiaoVien

 Tạo 2 tập tin BaiGiang1.ppt và BaiGiang2.ppt với nội dung bất kỳ

 Kiểm tra lại toàn bộ các thư mục và tập tin đã tạo bằng lệnh #tree

hiendq@fe.edu.vn 73
 Cấu hình dịch vụ FTP server trên máy chủ
 Cấu hình cho phép user anonymous có quyền xem. Tập tin cấu hình dịch vụ
vsftpd là /etc/vsftpd.conf. Mở file cấu hình này bằng lệnh #nano
/etc/vsftpd.conf

 Cho phép tài khoản anonymous được phép truy cập vào dịch vụ FTP trên máy
chủ.

 Cho phép quyền ghi trên FTP server

hiendq@fe.edu.vn 74
 Khởi động lại dịch vụ vsftpd bằng lệnh #systemctl restart vsftpd

 Kiểm tra lại dịch vụ vsftpd bằng lệnh #systemctl status vsftpd.

 Kiểm tra việc truy cập vào FTP bằng anonymous trên máy trạm
(ftp://192.168.12.12)

 Kiểm tra việc đăng nhập vào FTP server bằng user gv1 bằng cách gõ
ftp://gv1@192.168.12.12

hiendq@fe.edu.vn 75
 Nhấp nút Log On

 Nội dung trên là thư mục chủ của user gv1 (/home/gv1) trên máy chủ.

 Cần thay đổi home folder của gv1 từ /home/gv1 sang /srv/ftp bằng lệnh
#usermod

hiendq@fe.edu.vn 76
 Khởi động lại dịch vụ vsftpd

 Tại máy trạm, kiểm tra việc truy cập FTP bằng user gv1.

 Như vậy, gv1 đã truy cập được tới homefolder mới là /srv/ftp. Tương tự, thay
đổi home folder cho user sv1.

 Khởi động lại máy chủ bằng lệnh #shutdown –r now. Sau đó, tạo user sv3 với
mật khẩu Sv3@@2020.

hiendq@fe.edu.vn 77
 Đăng nhập vào tài khoản sv3 bằng mật khẩu trên với lệnh #su – sv3

 Sau đó, thay đổi homefolder của sv3 từ /home/sv3 sang /srv/ftp bằng lệnh sau:

 Kiểm tra Owner, Group và Other của thư mục /srv/ftp bằng lệnh #ls –l /srv

 Như vậy, thư mục /srv/ftp có owner là root, group là root và others là các user
còn lại. Tương tự, kiểm tra Owner, Group và Other của các thư mục
DungChung, SinhVien và GiaoVien.

 Để bảo mật, tiến hành đổi owner:group của thư mục /srv/ftp từ root:root sang
nobody:nogroup.

hiendq@fe.edu.vn 78
 Tạo 2 group là giaovien và sinhvien. Sau đó, add user gv1 vào group giaovien và
sv1, sv2, sv3 vào group sinhvien.

 Mở file /etc/group để xem việc tạo thành công 2 group: giaovien và sinhvien
bằng lệnh #nano /etc/group.

 Tiến hành add user gv1 vào group giaovien và sv1, sv2, sv3 vào group sinhvien
bằng lệnh #usermod –a –G giaovien gv1, #usermod –a –G sinhvien sv1, sv2,
sv3. Sau đó, kiểm tra việc gia nhập các user vào các group bằng lệnh #groups
[tên user]

hiendq@fe.edu.vn 79
 Thay đổi owner của thư mục GiaoVien từ root:root sang root:giaovien bằng lệnh
#chown –R root:giaovien /srv/ftp/GiaoVien

 Kiểm tra owner:group đối với các thư mục và tập tin bên trong thư mục
GiaoVien.

 Tương tự, đổi owner của thư mục SinhVien từ root:root sang root:sinhvien bằng
lệnh #chown –R root:sinhvien /srv/ftp/SinhVien.

 Sử dụng lệnh #chmod để thay đổi các quyền truy cập vào các thư mục
DungChung, GiaoVien và SinhVien của các user gv1, sv1, sv2, sv3. Đầu tiên,
gán quyền đọc (read) và ghi cho giáo viên và sinh viên trên thư mục DungChung
bằng lệnh #chmod –R 775 /srv/ftp/DungChung.

 Lưu ý: quyền đọc là read (r), quyền ghi là write (w) và quyền thực thi là execute
(x). Tương tự, cho phép giáo viên toàn quyền trên thư mục GiaoVien. Trong khi
sinh viên không có quyền gì trên thư mục GiaoVien.
hiendq@fe.edu.vn 80
 Tương tự, tiến hành phân quyền truy cập vào thư mục SinhVien cho các user
như sau: giáo viên có quyền đọc, thực thi và sinh viên có toàn quyền trên thư
mục SinhVien.

 Khởi động lại dịch vụ vsftpd. Sau đó, kiểm tra trạng thái hoạt động của dịch vụ
bằng lệnh #systemctl restart vsftpd và #systemctl status vsftpd.

 Mở tập tin cấu hình dịch vụ vsftpd và không cho phép user anonymous được
phép truy cập vào dịch vụ FTP trên máy chủ 2.

 Khởi động lại dịch vsftpd.

 Kiểm tra dịch vụ FTP từ máy trạm bằng tài khoản gv1.

hiendq@fe.edu.vn 81
 Kết quả như sau:

 Kiểm tra quyền read và write trên thư mục SinhVien của user gv1 bằng cách đổi
tên tập tin BaiTap1.txt thành BT1.txt. Kết quả như sau:

hiendq@fe.edu.vn 82
 Đóng cửa sổ trên, mở cửa sổ Windows Explorer mới và đăng nhập vào FTP
server trên máy chủ 2 bằng user sv3.

 Nhập user đăng nhập là sv3 và mật khẩu là Sv3@@2020. Kết quả như sau:

hiendq@fe.edu.vn 83
 Đầu tiên, mở thư mục DungChung để kiểm tra quyền read và execute.

 Tiếp theo, mở thư mục GiaoVien để kiểm tra rằng sinh viên không có quyền gì
trên thư mục Giaovien.

hiendq@fe.edu.vn 84
 Tiếp theo, mở thư mục SinhVien và tạo thư mục con có tên là SV3 để kiểm tra
quyền đọc, ghi và thực thi của user sv3.

 Sử dụng WireShark để tìm thông tin đăng nhập vào vsftpd server trên máy chủ 2 từ
attacker.
 Mở ứng dụng WireShark trên máy attacker.

hiendq@fe.edu.vn 85
 Tìm card mạng đang sử dụng, click vào biểu tượng để bắt các gói tin ra/vào
card mạng.

hiendq@fe.edu.vn 86
 Tiếp theo, mở trình duyệt web Firefox

hiendq@fe.edu.vn 87
 Đăng nhập ftp server ở máy chủ tại địa chỉ 192.168.12.12 với tài khoản gv1.
Nhấp OK.

 Mở lại ứng dụng Wireshark

hiendq@fe.edu.vn 88
 Nhấp vào nút để dừng quá trình bắt các gói tin (packets). Sau đó, lọc danh
sách các packet theo địa chỉ IP nguồn, đích hoặc theo giao thức FTP.

hiendq@fe.edu.vn 89
hiendq@fe.edu.vn 90
 Như vậy, thông tin tài khoản đăng nhập hệ thống là gv1:Gv1@@2020.

hiendq@fe.edu.vn 91
BÀI 3. TẤN CÔNG DỰA TRÊN MẠNG VÀ CÁC ỨNG DỤNG
3.1 Mục tiêu
3.1.1 Về kiến thức
 Nhận biết các loại tấn công trên mạng xã hội.
 Nhận biết tấn công các chương trình ứng dụng
 Nhận biết các loại tấn công dựa trên mạng.
3.1.2 Về kỹ năng
 Quét các plug-ins trên trình duyệt web
 Cấu hình Microsoft Windows Data Execution Prevention
 Cấu hình bảo mật trình duyệt web
 Tấn công file hosts
 ARP poisoning
 Tạo một HTTP header
 Quản lý flash cookies
3.1.3 Về thái độ
 Tuân thủ các qui định phòng LAB, an toàn về điện, an toàn lao động.
 Rèn luyện kỹ năng làm việc độc lập, tỉ mỉ và cần cù.
3.2 Yêu cầu
3.2.1 Quét các plug-ins trên trình duyệt web
3.2.2 Cấu hình Microsoft Windows Data Execution Prevention
3.2.3 Cấu hình bảo mật trình duyệt web
3.2.4 Tấn công file hosts
3.2.5 ARP poisoning
3.2.6 Tạo một HTTP header
3.2.7 Quản lý flash cookies
3.3 Mô hình LAB
Cho mô hình LAB như sau:

hiendq@fe.edu.vn 92
3.4 Hướng dẫn thực hiện
3.4.1 Quét các plug-ins trên trình duyệt web
 Bước 1: Tìm và duyệt trang web Qualys BrowerCheck
 Mở trình duyệt web Google Chrome và gõ từ khóa tìm kiếm Qualys
BrowserCheck như sau.

 Nhấp vào link đầu tiên trong danh sách

hiendq@fe.edu.vn 93
 Bước 2: Quét và tìm các lỗ hổng trên trình duyệt web
 Nhấp nút Install Plugin để cài đặt Qualys BrowserCheck như một plugin của
trình duyệt web này. Tuy nhiên, để hạn chế việc sử dụng tài nguyên trên máy ảo
thì không cần cài đặt. Nhấp link Scan without installing plugin.

 Nhấp nút Scan Now.

hiendq@fe.edu.vn 94
 Nhấp chọn mục I have read and accepted the Service User Agreement. Nhấp
Continue

 Kết quả cho thấy trình duyệt web đã được cập nhật và không phát hiện các lỗ
hổng bảo mật đối với các plug-ins.
3.4.2 Cấu hình Microsoft Windows Data Execution Prevention
 Bước 1: Tải phần mềm SecurAble từ Internet.
 Mở trình duyệt web Google Chrome, tìm kiếm phần mềm SecurAble với từ
khóa “GRC securable”.

hiendq@fe.edu.vn 95
 Mở link đầu tiên trong danh sách.

 Click Download now để tải phần mềm Securable về máy tính.

hiendq@fe.edu.vn 96
 Bước 2: Kiểm tra hệ điều hành có hỗ trợ DEP hay không
 Mở chương trình securable

 Nhấp Yes

hiendq@fe.edu.vn 97
 Kết quả cho thấy 3 đặc tính của hệ thống: hỗ trợ 64 bit, phần cứng có hỗ trợ
D.E.P và tính năng Hardware Virtualization đã được bật. Nhấp Exit để thoát.
 Bước 3: Bật tính năng DEP cho tất cả các chương trình ứng dụng và dịch vụ
 Phải chuột vào My Computer, chọn Properties để mở cửa sổ system như sau:

 Nhấp Advanced system settings trong danh sách bên trái.

hiendq@fe.edu.vn 98
 Nhấp nút Settings… trong phần Performance

hiendq@fe.edu.vn 99
 Chọn thẻ Data Execution Prevention

hiendq@fe.edu.vn 100
Chọn mục Turn on DEP for essential Windows Programs and Services only nếu
mục này chưa được chọn. Nhấp OK > OK.
3.4.3 Cấu hình bảo mật trình duyệt web
 Bước 1: Xóa các file tạm và cookies
 Mở trình duyệt web IE

hiendq@fe.edu.vn 101
 Mở các trang web: thanhvien.vn, tuoitre.vn, vnexpress.net. Sau đó, mở trang
gmail.com và đăng nhập vào google mail bằng tài khoản của mình.

 Vào Tools > Internet Options

hiendq@fe.edu.vn 102
 Trong mục Browsing history, nhấp nút Settings.

hiendq@fe.edu.vn 103
 Nhấp nút View files

hiendq@fe.edu.vn 104
 Mở một cookie đang có trên hệ thống. Trong ví dụ này là cookie:dang quang
hien@vnexpress.

 Nhấp Yes

 Đóng cửa sổ trên và quay trở lại cửa sổ Internet Options

hiendq@fe.edu.vn 105
 Trong mục Browsing history, nhấp nút Delete…

hiendq@fe.edu.vn 106
 Chọn các mục cần xóa nội dung, nhấp Delete để xóa. Sau đó, nhấp lại nút
Settings…

hiendq@fe.edu.vn 107
 Nhấp View files để kiểm tra lại việc xóa đã thành công hay chưa

 Như vậy đã xóa thành công các mục bên trên. Đóng cửa sổ trên. Nhấp OK > OK
để đóng luôn cửa sổ Internet Options.
hiendq@fe.edu.vn 108
 Bước 2: Kiểm tra Add-ons
 Vào Tools > Manage Add-ons

 Click vào add-ons muốn xem thông tin chi tiết

 Nhấp Close
 Bước 3: Cấu hình security zone
 Vào Tools > Internet Options, chọn thẻ Security

hiendq@fe.edu.vn 109
 Chọn zone Internet từ danh sách nơi chứa các website trên Internet trừ các
website chứa trong Trusted sites và Restricted sites. Nhấp nút Custome
level…

hiendq@fe.edu.vn 110
 Chọn mục ActiveX controls and plug-ins. Chọn Enable để kích hoạt tính năng
hoặc Disable để vô hiệu hóa chúng. Nhấp OK. Sau đó, chọn thẻ Restricted
sites

hiendq@fe.edu.vn 111
 Zone này chứa danh sách các websites có thể gây hại cho máy tính. Nhấp nút
Sites để xem danh sách các websites.

 Ở lần đầu tiên cấu hình thì Restricted sites không chứa website nào. Nhấp nút
Close > OK để đóng cửa sổ Internet Options. Từ trình duyệt web, một thẻ mới
và đăng nhập vào trang ftp://222.255.128.147 với username sinhvien và
password 123456. Mở thư mục khmt để thấy danh mục các thư mục và tập tin
trên máy chủ.

hiendq@fe.edu.vn 112
 Tiến hành tải file UnikeyNT.exe về thư mục C:\Softwares đã được tạo trước đó.

 Việc tải phần mềm UniKeyNT về máy đã thành công. Nhấn Ctrl + F4 để tắt
riêng thẻ chứa trang ftp trên. Mở lại zone Restricted Sites và thêm trang ftp này
vào danh sách các trang bị hạn chế quyền như sau:

hiendq@fe.edu.vn 113
 Nhấp OK > Close. Sau đó, mở lại trang ftp trên và tải lại phần mềm
UniKeyNT.exe thì thông báo sau xuất hiện:

 Bước 4: Cấu hình privacy


 Từ cửa sổ trình duyệt web, mở cửa sổ Internet Options. Sau đó, click chọn thẻ
Privacy

hiendq@fe.edu.vn 114
 Kéo thanh trượt lên và xuống từng mức privacy và xem các thông số cấu hình.
Mức thấp nhất là Accept All Cookies trong khi mức cao nhất là Block All
Cookies.
 Bước 5: Cấu hình tracking protection
 Trên cửa sổ trình duyệt web IE, vào Tools > Tracking Protection

 Nhấp nút Enable để bật tính năng này.

hiendq@fe.edu.vn 115
 Nhấp nút Settings

 Nhấp chọn mục Automatically block để ngăn các nhà cung cấp nội dung web
từ việc chia sẻ thông tin cá nhân với bên thứ 3. Nhấp OK > Close.
3.4.4 Tấn công file hosts
 Bước 1:
 Trên máy trạm 1, mở trình duyệt web Google Chrome. Kiểm tra việc đăng nhập
vào 2 trang web https://www.google.com và https://cms.greenwich.edu.vn

hiendq@fe.edu.vn 116
 Sau đó, mở cửa sổ lệnh cmd và thực hiện việc phân giải 2 tên miền trên để tìm
địa chỉ IP tương ứng.

hiendq@fe.edu.vn 117
 Google sử dụng nhiều địa chỉ IP cho trang web www.google.com trong khi trang
cms.greenwich.edu.vn chỉ có một địa chỉ IP public duy nhất là 210.245.95.56.
Thực hiện việc truy cập vào trang google.com bằng một trong các địa chỉ IP
public ở trên (VD: 173.194.219.104). Bằng cách mở một Tab mới từ trình duyệt
web và gõ 173.194.219.104.

 Ngay lập tức trang tìm google xuất hiện như trên. Tương tự, mở một Tab mới
trên trình duyệt web và gõ 210.245.95.56.

hiendq@fe.edu.vn 118
 Kết quả là trả về cũng là một trang từ Greenwich.edu.vn.
 Tiến hành mở phần mềm Notepad bằng quyền Administrator bằng cách mở
thực đơn Start > All Programs > Accessories. Sau đó, phải chuột vào phần
mềm Notepad và chọn Run as Administrator.

 Nhấp Yes

hiendq@fe.edu.vn 119
 Từ cửa sổ Notepad vừa mới mở. Nhấn Ctrl + O

 Trong mục File type, chọn All Files. Sau đó, điều hướng tới thư mục
C:\Windows\System32\drivers\etc. Nhấp chọn tập tin hosts. Nhấp Open.

hiendq@fe.edu.vn 120
 Nhập vào 2 bản ghi để ánh xạ địa chỉ IP của trang www.google.com
(173.194.219.104) cho tên miền cms.greenwich.edu.vn và địa chỉ IP của trang
cms.greenwich.edu.vn (210.245.95.56) cho trang www.google.com. Cụ thể như
sau:

 Lưu và đóng tập tin cấu hình trên. Quay trở lại trình duyệt web và tiến hành
đăng nhập vào 2 trang www.google.com, cms.greenwich.edu.vn:

hiendq@fe.edu.vn 121
 Như vậy việc phân giải tên miền ra IP và ngược lại đối với 2 trang web trên đã
bị sai lệch do bị tấn công file hosts trên hệ thống.
 Mở lại file C:\Windows\System32\drivers\etc\hosts và trả lại nội dung như cũ.
Lưu và thoát. Sau đó, thực hiện mở lại 2 trang web trên để kiểm tra.
3.4.5 ARP poisoning
 Tấn công ARP poisoining bằng Ettercap
 Trên máy attacker, mở giao diện dòng lệnh terminal và thiết lập hệ thống cho
phép chuyển tiếp gói IPv4 bằng lệnh #sysctl -w net.ipv4.ip_forward=1. Trong
đó tham số w (write) là để cho phép thay đổi giá trị net.ipv4.ip_forward.

hiendq@fe.edu.vn 122
 Mở ứng dụng ettercap trên máy attacker

 Mở thực đơn Sniff > Unified Sniffing

 Chọn giao diện mạng eth0, nhấp OK.

hiendq@fe.edu.vn 123
 Giao diện mạng eth0 đang chờ để sniff các gói tin trên mạng. Tiếp theo, vào
thực đơn Targets > Current Targets để xác định mục tiêu bắt gói tin.

 Ở mục Target1, nhấp nút Add để thêm địa chỉ IP của default gateway.

hiendq@fe.edu.vn 124
 Nhấp OK.

 Tương tự, thêm địa chỉ IP của victim (VD: máy trạm 1 với địa chỉ IP là
192.168.12.21) vào trong phần Target2.

hiendq@fe.edu.vn 125
 Nhấp OK

 Tiếp theo, vào thực đơn Mitm > ARP poisoning

hiendq@fe.edu.vn 126
 Đánh dấu chọn Sniff remote connections để cho phép tấn công bảng ARP trên
máy trạm 1. Nhấp OK.

 Hệ thống đã sẵn sàng để bắt các gói tin từ máy victim 192.168.12.21. Tuy nhiên,
cần một công cụ để quan sát các gói tin được bắt. Trong trường hợp này, ta sử
dụng tcpdump. Mở cửa sổ terminal, gõ lệnh sau:

hiendq@fe.edu.vn 127
 Máy attacker đã sẵn sàng để bắt gói tin và hiển thị tại giao diện này. Quay trở lại
máy trạm 1, mở trình duyệt web và đăng nhập vào trang viethanit.edu.vn. Cụ thể
như sau:

 Trên máy attacker, xem quá trình bắt và phân tích các gói tin

hiendq@fe.edu.vn 128
3.4.6 Tạo một HTTP header
 Bước 1: Sử dụng HTTP debugger để thay đổi giá trị trường referer trong HTTP
header
 Mở trình duyệt web Google Chrome. Gõ từ khóa tìm kiếm “HTTP debugger
request/respoinse viewer”

 Click vào link đầu tiên trong danh sách.

hiendq@fe.edu.vn 129
 Nhập các thông tin chính bao gồm: URL, Content Type, Referer và User Agent
như sau:

 Nhấp Submit Request.

hiendq@fe.edu.vn 130
 Bước 2: Kiểm tra kết quả
 Gửi Request Headers và nhận về Response Headers như sau

hiendq@fe.edu.vn 131
BÀI 4. BẢO MẬT DỮ LIỆU, ỨNG DỤNG VÀ HOST
4.1 Mục tiêu
4.2 Yêu cầu
4.2.1 Chiếm quyền điều khiển cmd trên máy trạm 1
4.2.2 Cài đặt phần mềm diệt virus BKAV
4.2.3 Kiểm tra phần mềm diệt virus BKAV
4.2.4 Cấu hình chính sách bảo mật cục bộ trên Windows
4.2.5 Xem cấu hình Windows Firewall
4.2.6 Quét file và URL bằng virustotal
4.2.7 Bảo mật FTP server bằng SSL/TLS
4.3 Mô hình LAB

4.4 Hướng dẫn thực hiện


4.4.1 Chiếm quyền điều khiển cmd trên máy trạm 1
 Bổ sung kiến trúc i386 để có thể tương thích với các hệ thống Windows x86. Sau
đó, cập nhật và cài đặt phần mềm wine và wine32 bằng cách sử dụng lệnh: #dpkg -
-add-architecture i386 && apt update && apt install wine && apt install wine32

 Hoặc thực hiện thực lệnh như sau:

hiendq@fe.edu.vn 132
 Mở trình duyệt web, tìm kiếm từ trang google.com với từ khóa “github.com
Eternalblue-Doublepulsar-Metasploit.

 Click vào link đầu tiên trong danh sách.

 Click vào Clone or download


hiendq@fe.edu.vn 133
 Click vào biểu tượng clone bên phải link. Sau đó, mở lại cửa sổ Terminal. Di
chuyển về thư mục /root nếu đang ở thư mục khác.

 Tiến hành clone thư mục trên trang github.com về thư mục /root này

 Sau khi tải Eternalblue-Doublepulsar-Metasploit về thư mục /root. Mở thư mục


trên.

hiendq@fe.edu.vn 134
 Di chuyển tập tin eternalblue_doublepulsar.rb tới thư mục
/usr/share/metasploit-framework/modules/exploits/windows/smb như sau:

hiendq@fe.edu.vn 135
 Đóng cửa sổ trên, mở cửa sổ Terminal và gọi console Metasploit framework

 Sau đây là giao diện của metasploit version 5

hiendq@fe.edu.vn 136
 Trong phiên bản này có 1046 auxiliary. Gọi và sử dụng smb_ms17_010 như sau:

 Sử dụng lệnh >show options để xem chi tiết các tùy chọn

 Khai báo thông tin địa chỉ IP của victim bằng lệnh sau

hiendq@fe.edu.vn 137
 Sử dụng lệnh >run để scan máy victim và tìm các lỗ hổng liên quan

 Quay về thư mục metasploit framework bằng lệnh >back

 Sử dụng công cụ eternalblue_doublepulsar

 Xem các tùy chọn của công cụ

 Khai báo địa chỉ IP host victim bằng tham biến RHOST như sau

 Chọn dịch vụ cần khai thác trên victim

 Khởi chạy khai thác lỗ hổng bằng lệnh >run

 Quá trình khởi chạy công cụ như sau:

 Xem thông tin hệ thống victim

hiendq@fe.edu.vn 138
 Xem danh sách các tiến trình trên hệ thống victim

 Mở shell trên victim

 Tạo một thư mục trên Desktop của một người dùng hệ thống victim.

hiendq@fe.edu.vn 139
 Kiểm tra kết quả việc tạo thư mục này trên máy victim.

4.4.2 Cài đặt phần mềm diệt virus BKAV


 Bước 1: Tải BKAV
 Trên máy trạm 1, mở trình duyệt web và tìm kiếm phần mềm diệt virus BKAV
với từ khóa “Tải BKAV”.

hiendq@fe.edu.vn 140
 Click vào link thứ 2 trong danh sách

hiendq@fe.edu.vn 141
 Click vào nút Tải về đối với bản Bkav Home.

 Bước 2: Cài đặt BKAV


 Phải chuột vào tập tin BHome và chọn Run as Administrator

hiendq@fe.edu.vn 142
 Nhấp Yes

hiendq@fe.edu.vn 143
 Nhấp Cài đặt

 Click Khởi động lại

hiendq@fe.edu.vn 144
 Bước 3: Cấu hình BKAV
 Mở phần mềm BKAV từ biểu tượng chương trình trên Desktop

hiendq@fe.edu.vn 145
 Chọn ổ đĩa, thư mục để quét ở mục Chọn ổ đĩa; chọn loại tập tin ở mục Chọn
kiểu file; chọn hành động khi phát hiện mã độc hại trên máy tính ở mục Lựa
chọn khác.
4.4.3 Kiểm tra phần mềm diệt virus BKAV
 Bước 1. Kiểm tra file chứa mã độc trên máy tính
 Mở cửa sổ Windows Explorer và điều hướng tới thư mục chứa mã độc.

hiendq@fe.edu.vn 146
 Phải chuột vào thư mục Sample Demo_pass_1, chọn Scan virus with Bkav
Home

hiendq@fe.edu.vn 147
 Bước 2. Kiểm tra file chứa mã độc từ Internet
 Mở trình duyệt web và tìm kiếm từ trang google với từ khóa “EICAR antivirus
Test File”

hiendq@fe.edu.vn 148
 Click vào link đầu tiên trong danh sách

hiendq@fe.edu.vn 149
 Click vào link eicar.com để tải tập tin chứa virus về máy trạm.

 Tuy nhiên, file này bị chặn từ việc download về máy bởi phần mềm Windows
defender

 Để kiểm tra Bkav Home thì trước hết cần đóng ứng dụng Windows defender

hiendq@fe.edu.vn 150
 Dừng dịch vụ trên

hiendq@fe.edu.vn 151
 Tiến hành tải lại file eicar.com

 Tuy nhiên, Bkav Home đã không ngăn chặn việc tải file này từ Internet. Phải
chuột vào tập tin trên và chọn Scan this file with Bkav Home thì Bkav Home
phát hiện và tiêu diệt file trên.

 Khởi động lại dịch vụ Windows Defender để hệ thống an toàn hơn.


hiendq@fe.edu.vn 152
 Tiến hành gỡ phần mềm Bkav Home ra khỏi máy trạm 1.
4.4.4 Cấu hình chính sách bảo mật cục bộ trên Windows
 Thiết lập chính sách mật khẩu có độ phức tạp
 Mở cửa sổ Local Security Policies bằng cách  + R, gõ secpol.msc. Sau đó,
phải chuột vào dịch vụ secpol.msc và chọn Run as administrator

hiendq@fe.edu.vn 153
 Điều hướng tới mục Password must meet complexity requirements

hiendq@fe.edu.vn 154
 Đúp chuột vào mục trên để mở cửa sổ cấu hình

 Nhấp Apply > OK.

hiendq@fe.edu.vn 155
 Tương tự, mở mục Minimum password length

hiendq@fe.edu.vn 156
 Đặt chiều dài tối thiểu là 8 ký tự. Nhấp Apply > OK.

 Sau khi đã thiết lập mật khẩu phức tạp với độ dài tối thiểu là 8 ký tự. Mở cmd
and gõ lệnh sau để áp dụng các chính sách trên.

hiendq@fe.edu.vn 157
 Để kiểm tra các chính sách trên, tạo mới tài khoản có tên sv1 với mật khẩu
123456. Trước hết, mở cửa sổ Computer Management.

hiendq@fe.edu.vn 158
 Chọn mục Users trong mục Local Users and Groups. Phải chuột vào vùng
trống bên phải và chọn New User

hiendq@fe.edu.vn 159
 Nhập thông tin user trên. Nhấp nút Create

hiendq@fe.edu.vn 160
 Click OK và thay đổi mật khẩu 123456 thành mật khẩu có độ phức tạp. Ví dụ:
Abc@@123.

 Thiết lập chính sách khóa máy tính sau 3 lần nhập sai mật khẩu đăng nhập
 Mở lại cửa sổ secpol.msc

hiendq@fe.edu.vn 161
 Điều hướng tới chính sách Account Lockout Threshold. Đúp chuột để mở
chính sách trên

hiendq@fe.edu.vn 162
 Nhập 3 vào mục invalid logon attempts. Nhấp Apply.

hiendq@fe.edu.vn 163
 Click OK

 Mặc định thời gian khóa tài khoản là 30 phút. Nhấp đúp chuột vào mục Account
Lockout Duration.

hiendq@fe.edu.vn 164
 Click Apply.

hiendq@fe.edu.vn 165
 Click OK để chấp nhận thời gian phải reset lại mật khẩu là 2 phút.

 Để áp dụng chính sách trên, mở cửa cmd và gõ lệnh sau:

hiendq@fe.edu.vn 166
 Kiểm tra chính sách trên bằng cách log off máy trạm.

hiendq@fe.edu.vn 167
 Nhấp OK

 Chọn user sv1 (Lương Sơn Bá) và nhập mật khẩu sai tới lần thứ 4.

4.4.5 Xem cấu hình Windows Firewall


 Tạo một rule cho phép nhận các truy cập web vào port 80
 Mở ứng dụng Windows Firewall with Advanced Security trên máy trạm

hiendq@fe.edu.vn 168
 Click chọn mục Inbound rules

hiendq@fe.edu.vn 169
 Click New Rules… ở mục Actions bên phải để thêm một rule mới.

 Click Next

hiendq@fe.edu.vn 170
 Chọn giao thức lớp Transport là TCP và nhập số port 80 cho dịch vụ Web. Nhấp
Next

hiendq@fe.edu.vn 171
 Chọn mục Allow the connection để cho phép tạo kết nối tới máy chủ web này
(giả sử máy trạm 1 có dịch vụ web server). Nhấp Next.

hiendq@fe.edu.vn 172
 Chọn Public. Nhấp Next.

hiendq@fe.edu.vn 173
 Nhấp Finish để hoàn tất việc tạo rule trên.

 Tạo một rule cho phép nhận các truy cập file vào ứng dụng FTP
 Click New rules…

 Chọn mục Program. Click Next

hiendq@fe.edu.vn 174
 Nhấp nút Browse… và chọn chương trình FTP. Nhấp Next

hiendq@fe.edu.vn 175
 Chọn Allow the connection. Nhấp Next.

 Chọn cả 3 loại mạng Domain, Private, Public. Nhấp Next.

hiendq@fe.edu.vn 176
 Nhấp Finish.

4.4.6 Quét file và URL bằng virustotal


 Quét file bằng virustotal
 Mở trình duyệt web Google Chrome và điều hướng tới trang
www.virustotal.com

hiendq@fe.edu.vn 177
 Mở cửa sổ Windows Explorer, điều hướng tới thư mục chứa các file mã độc.

hiendq@fe.edu.vn 178
 Kéo và thả tập tin Sample Demo_pass_1.zip vào trang www.virustotal.com

 Như vậy tập tin trên có chứa mã độc hại.


 Quét URL bằng virustotal
 Mở trình duyệt web và tìm kiếm các trang liên quan. Ví dụ, tìm kiếm với từ
khóa “beautiful girl”.

hiendq@fe.edu.vn 179
 Phải chuột vào một link có khả năng chứa mã độc hại và chọn Copy link
address. Sau đó, mở lại cửa sổ virustotal.com

hiendq@fe.edu.vn 180
 Click chọn mục URL và dán đường link trên vào textbox.

hiendq@fe.edu.vn 181
 Nhấp nút Search

 Như vậy link trên sạch và không chứa các mã độc hại.
4.4.7 Bảo mật FTP server bằng SSL/TLS
 Cài đặt và cấu hình Filezilla server trên máy trạm 1
 Tải phần mềm Filezilla server từ Internet. Trên máy trạm 1, mở trình duyệt web
và tìm kiếm phần mềm Filezilla server bằng sử dụng từ khóa “Filezilla server”.

hiendq@fe.edu.vn 182
 Click vào link đầu tiên trong danh sách

hiendq@fe.edu.vn 183
 Click vào link show additional download options

 Click vào link FileZilla_Server-0_9_60_2.exe để cài bản cài đặt trên Windows.

hiendq@fe.edu.vn 184
 Nhấp phải chuột vào tập tin vừa tải về, chọn Run as Administrator

 Nhấp Yes

hiendq@fe.edu.vn 185
 Click I Agree

hiendq@fe.edu.vn 186
 Nhấp Next

 Nhấp Next

hiendq@fe.edu.vn 187
 Sử dụng port mặc định là 14147. Nhấp Next

hiendq@fe.edu.vn 188
 Nhấp Install để cài đặt phần mềm.

 Nhấp Close để đóng cửa sổ cài đặt.

hiendq@fe.edu.vn 189
 Nhấp Connect để kích hoạt máy chủ FTP.

hiendq@fe.edu.vn 190
 Mở thực đơn Edit > Users

 Nhấp nút Add để thêm một user mới.

hiendq@fe.edu.vn 191
 Nhập tên user là sinhvien. Nhấp OK

hiendq@fe.edu.vn 192
 Nhấp mục Passwords và nhập mật khẩu đăng nhập cho tài khoản sinhvien. Ví
dụ: 123456. Trong danh sách các mục bên trái, chọn mục Shared folders.

 Nhấp nút Add để thêm một homefolder cho user sinhvien.

hiendq@fe.edu.vn 193
 Chọn thư mục Softwares như là homefolder của user sinhvien. Nhấp OK.

hiendq@fe.edu.vn 194
 Nhấp chọn danh sách quyền truy cập đối với file và folder

 Nhấp OK.

hiendq@fe.edu.vn 195
 Kiểm tra máy chủ FTP này từ máy attacker. Trên máy attacker, mở trình Files,
nhấn Ctrl + L và nhập ftp://192.168.12.21

hiendq@fe.edu.vn 196
 Nhập thông tin đăng nhập vào FTP server ở địa chỉ 192.168.12.21. Ví dụ;
username là sinhvien và mật khẩu là 123456. Nhấp Connect.

hiendq@fe.edu.vn 197
 Tạo một thư mục mới có tên Test1 để kiểm tra quyền write cho folder.

hiendq@fe.edu.vn 198
 Nhấp Create

 Như vậy, FTP server có quyền write trên folder. Tương tự, mở cửa sổ Terminal
và di chuyển về thư mục Desktop của user hiện hành.

hiendq@fe.edu.vn 199
 Tạo một file với tên Test1.txt với nội dung bất kỳ.

hiendq@fe.edu.vn 200
 Và nhập nội dung cho tập tin trên.

 Lưu file này và thoát khỏi trình biên soạn file nano.

hiendq@fe.edu.vn 201
 Xem nội dung trên màn hình Desktop

hiendq@fe.edu.vn 202
 Copy file này và dán vào cửa sổ FTP

 Cài đặt và cấu hình Filezilla client trên máy attacker


 Mở cửa sổ Terminal

hiendq@fe.edu.vn 203
 Gõ lệnh #apt update để cập nhật chỉ mục các gói phần mềm từ Internet về máy
tính.

 Tiến hành cài đặt 2 gói filezilla và filezilla-common cho dịch vụ filezilla client.

 Gõ “Y” và nhấn Enter.

hiendq@fe.edu.vn 204
 Đã hoàn thành cài đặt Filezilla client trên máy attacker. Để kiểm tra, nhấn phím
, gõ từ khóa tìm kiếm là Filezilla client.

hiendq@fe.edu.vn 205
 Nhấp vào biểu tượng trên để mở ứng dụng FileZilla client

hiendq@fe.edu.vn 206
 Nhấp OK

 Nhập thông tin tài khoản và các thông tin liên quan để đăng nhập vào FTP
server đã cài trước đó trên máy trạm 1.

hiendq@fe.edu.vn 207
 Nhấp nút Quickconnect hoặc nhấn Enter để đăng nhập FTP server.

hiendq@fe.edu.vn 208
 Chọn Do not save passwords và nhấp OK.

 Nhấp OK để chấp nhận truy cập vào FTP server mà không có bảo mật bằng
TLS.

hiendq@fe.edu.vn 209
 Cài đặt và cấu hình proFTPd server có hỗ trợ TLS trên máy chủ 2
 Trên máy chủ 2, mở file lưu trữ chỉ mục phần mềm /etc/apt/sources.list bằng
lệnh #nano /etc/apt/sources.list

 Sau đó, đổi địa chỉ us.archive.ubuntu.com sang vn.archive.ubuntu.com. Ví dụ


như sau:

 Lưu và thoát khỏi tập tin trên. Sau đó, cập nhật chỉ mục phần mềm bằng lệnh
#apt update

 Cài đặt proftpd bằng lệnh #apt install proftpd-basic

hiendq@fe.edu.vn 210
 Nhập “Y”. nhấn Enter.

 Chọn máy chủ này đóng vai trò là một standlone. Nhấn Enter

hiendq@fe.edu.vn 211
 Đã hoàn tất cài đặt dịch vụ proftpd-basic trên máy chủ 2. Tiến hành khởi động
lại dịch vụ proftdp và cho phép dịch vụ chạy cùng với hệ thống:

 Sử dụng openssl để tạo key và certificate cho chính FTP server này bằng lệnh
sau:

 Nhấn Enter

 Nhập mã quốc gia là VN, nhấn Enter


hiendq@fe.edu.vn 212
 Nhập tên tỉnh. Ví dụ: DaNang. Nhấn Enter

 Nhập tên thành phố, ví dụ: Danang. Nhấn Enter.

 Tương tự, nhập các thông tin khác như tên OU, tên máy chủ và địa chỉ email.
Liệt kê nội dung của thư mục /etc/ssl/private để xem key và certificate đã tạo ở
trên.

 Tìm mật khẩu dịch vụ FTP bằng Wireshark trên máy attacker
 Tìm mật khẩu từ FTP server không được hỗ trợ TLS trên máy trạm 1:
 Trên máy attacker, mở phần mềm Wireshark

 Chọn giao diện mạng eth0 và nhấp nút Start capturing packets

hiendq@fe.edu.vn 213
 Mở cửa sổ Filezilla Client và đăng nhập lại vào FTP server 192.168.12.21 với
username sinhvien.

hiendq@fe.edu.vn 214
 Quay trở lại cửa sổ Wireshark và nhấp nút Stop capturing packets. Sau đó,
tìm thông tin mật khẩu cho user: sinhvien.

 Tìm mật khẩu từ FTP server có hỗ trợ TLS trên máy chủ 2:

hiendq@fe.edu.vn 215
BÀI 5. MẬT MÃ HỌC
5.1 Mục tiêu
5.2 Yêu cầu
5.3 Mô hình LAB
5.4 Hướng dẫn thực hiện
5.4.1 Giấu thông tin bằng OpenPuff
 Bước 1: Tải phần mềm OpenPuff
 Trên máy trạm 1, mở trình duyệt web và điều hướng tới trang google.com. Sau
đó, gõ từ khóa tìm kiếm “OpenPuff”.

 Mở link đầu tiên trong danh sách tìm kiếm trên một Tab mới bằng cách phải
chuột và chọn Open Link in new Tab

hiendq@fe.edu.vn 216
 Click Download binary for Windows/Linux

 Click để tải phần mềm này về máy trạm 1.

 Giải nén tập tin trên. Sau đó, mở thư mục trên.

hiendq@fe.edu.vn 217
 Bước 2: Tạo carrier và text file
 Mở ứng dụng snipping tool trên máy trạm 1

 Tiến hành chụp màn hình máy tính hiện tại. Lưu tập tin trên Desktop với tên
Carrier1.PNG.

hiendq@fe.edu.vn 218
 Tập tin Carrier1.PNG được sử dụng để giấu dữ liệu. Tiếp theo, tạo một tập tin
chứa dữ liệu cần giấu vào file trên. Trên máy trạm 1, tiếp tục mở ứng dụng
Notepad. Gõ nội dung “This is a secret file”. Lưu tập tin này trên Desktop với
tên Message.txt.

 Nén tập tin Message.txt trên Desktop thành Message.zip

 Bước 3: Giấu text file vào carrier file


 Mở phần mềm OpenPuff bằng cách phải chuột vào tập tin OpenPuff.exe và
chọn Run as Administrator

hiendq@fe.edu.vn 219
 Nhấp nút Hide

 Trong mục (1), nhập 3 mật khẩu không liên quan với nhau trong các mục (A),
(B) và (C) (VD: Greenwich@@123, Viethan@@123, Duytan@@123). Trong
mục (2), nhấp nút Browse và tìm để thêm file Message.zip trên Desktop vào
mục Target. Trong mục (3), nhấp nút Add để tìm và thêm file Carrier1.PNG
trên Desktop vào danh sách. Sau đó, nhấp nút Hide Data!

hiendq@fe.edu.vn 220
 Tiến hành lưu Carrier1.PNG mới này ở vị trí khác so với tập tin Carrier1.PNG
gốc (VD: C:\Softwares). Nhấp nút Done. Sau đó, mở thư mục C:\Softwares trên
để xem kết quả.

 Sau khi đã giấu file Message.zip vào file Carrier1.PNG thì kích thước file
Carrier1.PNG mới này sẽ lớn hơn so với kích thước cũ. Sau đó, mở file
Carrier1.PNG mới này ra để xem.

hiendq@fe.edu.vn 221
 Kết quả cho thấy hình trên không có gì khác so với hình gốc. Mặc dù lúc này
hình mới đã được giấu tập tin Message.zip bên trong nên có kích thước ảnh lớn
hơn ảnh gốc.
 Bước 4: Xem document file từ carrier file
 Trên máy thật, đăng nhập vào FTP server từ máy trạm 1 để tải phần mềm
OpenPuff và tập tin Carrier1.PNG ở trên về thư mục Softwares trên Desktop
máy thật.

 Nhập username là sinhvien, mật khẩu là 123456. Nhấp Log On.

hiendq@fe.edu.vn 222
 Copy 2 tập tin Carrier1.PNG và OpenPuff_release.zip về thư mục Softwares trên
màn hình nền của máy thật.

 Giải nén tập tin OpenPuff_release.zip. Sau đó, mở thư mục có được sau khi giải
nén.

hiendq@fe.edu.vn 223
 Mở ứng dụng OpenPuff.exe

 Nhấp nút Unhide

hiendq@fe.edu.vn 224
 Nhập 3 mật khẩu trong mục (1). Trong mục (2), nhấp nút Add Carriers và tìm
đến tập tin Carrier1.PNG vừa mới tải về trong thư mục Softwares. Sau đó, nhấp
nút Unhide!

 Chọn đường dẫn để unhide tập tin trên ra Desktop. Nhấp OK.

hiendq@fe.edu.vn 225
 Nhấp OK. Sau đó, thu nhỏ tất cả các cửa sổ trên màn hình xuống thanh tác vụ
bằng tổ hợp phím  + D.

 Giải nén tập tin vừa unhide ra màn hình nền (Message.zip) để được thư mục
Message. Mở thư mục này để xem kết quả.

hiendq@fe.edu.vn 226
 Mở tập tin Message.txt

 Như vậy quá trình unhide tập tin đã thành công. Đây là một kỹ thuật được các
attacker tận dụng để thực thi tập tin được giấu khi người sử dụng mở hoặc khởi
chạy tập tin carrier.
5.4.2 Thuật toán RSA
 Bước 1: Mã hóa dữ liệu bằng RSA
 Trên máy trạm 1, mở trình duyệt web và gõ từ khóa tìm kiếm “RSA cipher
demonstration”.

hiendq@fe.edu.vn 227
 Mở link đầu tiên trong danh sách

 Mở link Key generation page encryption page

hiendq@fe.edu.vn 228
 Thay đổi 2 giá trị P và Q lần lượt là 7 và 5 như trên. Nhấp nút Proceed

 Như vậy Public key = (5, 35) và Private key = (5, 35). Đóng cửa sổ popup trên.

hiendq@fe.edu.vn 229
 Nhấp mở lnk Encryption page

 Nhập khóa công khai (Public key). Nhấp Encrypt.

hiendq@fe.edu.vn 230
 Như vậy clear text A đã được mã hóa thành cipher text là 1. Ghi lại giá trị mã
hóa này. Đóng cửa sổ.

 Bước 2: Giải mã dữ liệu bằng RSA


 Mở link Decryption Page

hiendq@fe.edu.vn 231
 Nhập cipher text (1), cặp giá trị Private key (5, 35) vào các textbox tương ứng.
Nhấp nút Proceed

 Như vậy cleartext tương ứng với ciphertext 1 là A.


5.4.3 Tạo và so sánh Hash
 Bước 1: Tải md5deep và hashdeep
 Trên máy trạm 1, mở trình duyệt web và tìm kiếm trên google.com với từ khóa
md5deep.

hiendq@fe.edu.vn 232
 Mở link đầu tiên trong danh sách trên

 Click vào link Download md5deep and hashdeep

hiendq@fe.edu.vn 233
 Click vào link Source code (zip)

 Giải nén tập tin trên. Sau đó, mở thư mục hashdeep-release-4.4 để xem nội
dung.

hiendq@fe.edu.vn 234
 Bước 2: Tạo document và text file để mã hóa
 Mở ứng dụng Notepad bằng quyền Administrator trên máy trạm 1. Nhập nội
dung “This is a hash testing file”.

 Lưu tập tin trên vào cùng thư mục C:\Softwares\hashdeep-release-4.4\hashdeep-


release-4.4\tests\md5deep-3.9.2\md5deep-3.9.2 với các file thực thi ở trên với
tên hashtest.txt.

hiendq@fe.edu.vn 235
 Bước 3: So sánh các thuật toán mã hóa
 Trên máy trạm 1, mở cửa sổ cmd và điều hướng tới thư mục hiện hành mới
C:\Softwares\hashdeep-release-4.4\hashdeep-release-4.4\tests\md5deep-
3.9.2\md5deep-3.9.2

 Tạo MD5 digest cho tập tin hashtest.txt bằng lệnh sau

 Copy chuỗi MD5 digest trên vào MS Excel trên máy thật. Sau đó, sử dụng hàm
#len để tính toán độ dài. Kết quả cụ thể như sau:

 Tương tự, sử dụng lệnh md5deep.exe để xác định MD5 digest của tập tin mẫu có
sẵn trong thư mục trên (MD5DEEP.TXT).

hiendq@fe.edu.vn 236
 Tương tự, sao chép chuỗi MD5 digest trên vào MS excel và tính độ dài theo đơn
vị bit. Kết quả cụ thể như sau:

 Như vậy độ dài của 2 chuỗi MD5 digest của 2 tập tin trên bằng nhau và đều
bằng 128 bit. Để kiểm tra độ dài MD5 digest có phụ thuộc vào nội dung tập tin
hay không, tiến hành mở tập tin hashtest.txt và bổ sung thêm nội dung
“VietHan.” như sau:

 Lưu tập tin này với tên mới hashtest2.txt. Trở lại cửa sổ cmd và thực hiện tạo
MD5 digest cho tập tin này.

 Tương tự, copy chuỗi MD5 digest vào MS excel và kiểm tra lại độ dài của chuỗi
MD5 digest này.

 Như vậy độ dài của MD5 digest không phụ thuộc vào độ dài của phần nội dung
các tập tin. Để so sánh các chuỗi digest được tạo ra bởi các thuật toán khác nhau,
sử dụng SHA-1, SHA-256 và Whirlpool để tạo các chuỗi digest tương ứng đối
với file hashtest.txt. Kết quả cụ thể như sau:

 Tiến hành sao chép các chuỗi digest này vào MS excel và sử dụng hàm #len để
so sánh độ dài theo đơn vị bit. Kết quả như sau:

hiendq@fe.edu.vn 237
 Như vậy thuật toán MD5 cho chuỗi digest ngắn nhất (128 bit) và Whirlpool cho
chuỗi digest dài nhất (512 bit). Để so sánh độ dài chuỗi digest được tạo ra khi sử
dụng các thuật toán trên đối với file hashtest.txt trên các hệ thống 32-bit và 64-
bit, mở máy chủ 1 và đăng nhập vào ftp://192.168.12.21 với username sinhvien
và password 123456

 Sao chép thư mục hashdeep-release-4.4 từ máy trạm 1 về thư mục C:\Softwares
trên máy chủ 1.

hiendq@fe.edu.vn 238
 Điều hướng tới thư mục md5deep-3.9.2

 Nhấn Alt + L, sao chép đường dẫn từ thanh URL. Mở cửa sổ cmd và chuyển thư
mục hiện hành về C:\Softwares\hashdeep-release-4.4\hashdeep-release-
4.4\tests\md5deep-3.9.2\md5deep-3.9.2

hiendq@fe.edu.vn 239
 Sử dụng các lệnh >md5deep64.exe, >sha1deep64.exe, >sha256deep64.exe và
>whirlpooldeep64.exe để tạo các chuỗi digest đối với tập tin hashtest.txt

 Tương tự, sao chép các chuỗi digest trên vào MS excel và tính toán độ dài để so
sánh với nhau.

 Kết quả cho thấy, độ dài các chuỗi digest này không phụ thuộc vào kiến trúc IA-
32 hay IA-64 của hệ thống.
5.4.4 Tạo GUI Hash và so sánh các digests
 Bước 1: Tải và cài đặt Hash Tab
 Trên máy trạm 1, mở trình duyệt web và gõ từ khóa tìm kiếm “hash tab” trên
trang google.com

hiendq@fe.edu.vn 240
 Click vào link đầu tiên trong danh sách

 Click vào nút Download để tải phần mềm Hashtab về máy trạm 1 như sau:

hiendq@fe.edu.vn 241
 Tiến hành cài đặt phần mềm Hashtab trên theo các chỉ dẫn của trình cài đặt. Sau
khi hoàn tất cài đặt, cửa sổ web sau xuất hiện để hướng dẫn cách sử dụng phần
mềm Hashtab trên hệ thống.

 Bước 2: Mã hóa dữ liệu


 Mở cửa sổ Windows Explorer, điều hướng tới thư mục C:\Softwares\hashdeep-
release-4.4\hashdeep-release-4.4\tests\md5deep-3.9.2\md5deep-3.9.2. Phải chuột
vào tập tin hashtest.txt chọn properties.

hiendq@fe.edu.vn 242
 Chọn thẻ File Hashes

 Bước 3: so sánh các thuật toán mã hóa


 Click vào link Settings

hiendq@fe.edu.vn 243
 Nhấp nút Select All chọn tất cả các thuật toán mà phần mềm Hashtab hỗ trợ.
Nhấp OK.

hiendq@fe.edu.vn 244
 Tương tự như bài thực hành ở mục 5.4.3, copy các chuỗi digest vào file MS
excel và tính toán độ dài. Sau đó, so sánh và tìm ra thuật toán nào tạo chuỗi
digest ngắn nhất và dài nhất.
5.4.5 Sử dụng EFS
 Bước 1: Tạo các file để mã hóa dữ liệu
 Trên máy trạm 1, mở cửa sổ Windows Explorer. Trong thư mục C:\Softwares,
tạo thư mục EFS. Trong thư mục EFS, tạo tập tin Encrypted.txt như sau:

 Tương tự, tạo tập tin NotEncrypted.txt với nội dung như sau:

 Bước 2: Mã hóa dữ liệu bằng EFS


 Phải chuột vào file Encrypted.txt, chọn Properties.

hiendq@fe.edu.vn 245
 Click nút Advanced…

hiendq@fe.edu.vn 246
 Nhấp chọn mục Encrypt contents to secure data. Nhấp OK.

hiendq@fe.edu.vn 247
 Nhấp nút Apply

hiendq@fe.edu.vn 248
 Click chọn mục Encrypt the file only. Nhấp OK > Apply > OK.

 Bước 3: So sánh tốc độ mở clear file và cipher file


 File Encrypted.txt đã đổi màu để giúp người dùng biết tập tin này đã được mã
hóa. Về cơ bản tập tin này trong suốt với người dùng đầu cuối. Nếu người dùng
log out thì tập tin trên sẽ mã hóa để tránh bị đọc nội dung bởi những người dùng
khác trên hệ thống. Để kiểm tra, tiến hành log out khỏi tài khoản hiện tại và
đăng nhập lại với tài khoản sv1 đã được tạo trước đó. Sau đó, mở file
Encrypted.txt để kiểm tra.

hiendq@fe.edu.vn 249
 Khi đăng nhập lại với user hiện tại thì tập tin được giải mã để người dùng có thể
đọc được nội dung. Tuy nhiên tốc độ mở tập tin trên sẽ chậm hơn so với tập tin
NotEncrypted.txt.
 Lưu ý, sau khi mã hóa dữ liệu bằng EFS thì cần tạo file backup để tránh trường
hợp bị mất dữ liệu do mất certificate và key gốc. Click vào biểu tượng
Encrypting File System ở khay hệ thống.

 Click Back up now (recommended)

hiendq@fe.edu.vn 250
 Nhấp Next

 Chọn định dạng kết xuất của các certificate. Nhấp Next.

hiendq@fe.edu.vn 251
 Nhập mật khẩu để bảo mật cho private key và certificate.

 Chọn tập tin backup và vị trí để lưu trữ. Nhấp Next.

hiendq@fe.edu.vn 252
 Nhấp Finish. Sau khi đã tạo file backup, nên copy file này tới vị trí an toàn
phòng khi không thể truy cập vào các thư mục và tập tin mã hóa EFS trên hệ
thống thì import các key và certificate vào hệ thống mới để mở các file đã mã
hóa.
5.4.6 Tìm RSA public key và private key thủ công
 Xác định RSA private và public key biết cặp giá trị (P,Q) = (3,5)
 Bước 1: P = 3, Q = 5
 Bước 2: N = P*Q = 3*5 = 15
 Bước 3: PHI = (P-1)*(Q-1) = (3-1)*(5-1) = 2*4 = 8
 Bước 4: E (encryption) là số nguyên tố thỏa mãn 2 điều kiện:
 E nhỏ hơn PHI và lớn hơn 1 nên E= {2,3,5,7}
 E có ước chung lớn nhất với PHI và N là 1 nên E = 7.
 Bước 5: D (decryption) được tính dựa vào thuật toán Euclidean mở rộng. D thỏa
mãn điều kiện: ED mod PHI = 1.
 ED mod PHI = 1  7D mod 8 = 1  D = {7, 15, 23, …}
 Ta chọn D = 15
 Như vậy:
 Private key = (E, N) = (7, 15)
 Public key = (D, N) = (15, 15)
 Xác định RSA private và public key biết cặp giá trị (P,Q) = (5,7)
 Bước 1: P = 5, Q = 7
 Bước 2: N = P*Q = 5*7 = 35
 Bước 3: PHI = (P-1)*(Q-1) = 4*6 = 24
 Bước 4: E (encryption) là số nguyên tố thỏa mãn 2 điều kiện:
 E nhỏ hơn PHI và lớn hơn 1 nên E = {2,3,5,7,11,13,17,19,23}
 E có ước chung lớn nhất với PHI và N là 1  E =11.
 Bước 5: D (decryption) được tính dựa vào thuật toán Euclidean mở rộng. D thỏa
mãn điều kiện: ED = mod PHI = 1
 ED mod PHI = 1  11D mod 24 = 1  D = {11, 35, 59, …}
 Ta chọn D = 59

hiendq@fe.edu.vn 253
 Như vậy:
 Private key = (E, N) = (11, 35)
 Public key = (D, N) = (59, 35)
 Xác định RSA public và private key biết cặp giá trị (P,Q) = (5,11)
 Bước 1: P = 5, Q = 11
 Bước 2: N = P*Q = 5*11 = 55
 Bước 3: PHI = (P-1)*(Q-1) = 4*10 = 40
 Bước 4: E (encryption) là số nguyên tố thỏa mãn 2 điều kiện:
 E nhỏ hơn PHI và lớn hơn 1 nên E = {2,3,5,7,11,13,17,19,23, 29, 31, 37}
 E có ước chung lớn nhất với PHI và N là 1  E =3.
 Bước 5: D (decryption) được tính dựa vào thuật toán Euclidean mở rộng. D thỏa
mãn điều kiện: ED mod PHI = 1
 ED mod PHI = 1  3D mod 40 = 1  D = {27, 67, …}
 Ta chọn D = 67
 Như vậy:
 Private key = (E, N) = (3, 55)
 Public key = (D, N) = (67, 55)
 Xác định RSAprivate và public key biết cặp giá trị (P,Q) = (11,17)
 Bước 1: P = 11, Q = 17
 Bước 2: N = P*Q = 11*17 = 187
 Bước 3: PHI = (P-1)*(Q-1) = 10*16 = 160
 Bước 4: E (encryption) là số nguyên tố thỏa mãn 2 điều kiện:
 E nhỏ hơn PHI và lớn hơn 1 nên E = {2, 3, 5, 7, 11, 13, 17, 19, …, 157}
 E có ước chung lớn nhất với PHI và N là 1  E = 3
 Bước 5: D (decryption) được tính dựa vào thuật toán Euclidean mở rộng. D thỏa
mãn điều kiện: ED mod PHI = 1
 ED mod PHI = 1  3D mod 160 = 1  D = {107, …}
 Ta chọn D = 107
 Như vậy:
 Private key = (E, N) = (3, 187)
 Public key = (D, N) = (107, 187)
 Sử dụng cặp private key (3,187) và public key (107, 187) để mã hóa và giải mã dữ
liệu.
 Giả sử clear text là ký tự B với mã ASCII là 66.
 Cipher text sẽ là: 66^3 mod 187 = 77
 Chúng ta có thể gửi cipher text 77 này tới người nhận. Người nhận muốn đọc
được thông điệp thì cần giải mã bằng public key (107, 187).
 Clear text = ciphertext^107 mod 187
 Clear text = 77^107 mod 187 = 66
 Tra trong bảng ASCII thì 66 là mã của B.
 Vậy clear text là ký tự B.
 Lưu ý: Nếu mã hóa bằng private key thì giải mã bằng public key và ngược lại.
 Cleartext là ký tự B với mã ASCII là 66.
 Cipher text = 66^107 mod 187 = 77.
 Gửi cipher text 77 tới người nhận. Người nhận giải mã bằng private key.
 Clear text = 77^3 mod 187 = 66.
hiendq@fe.edu.vn 254
 Tra trong bảng ASCII thì 66 là mã của B.
 Vậy clear text là ký tự B.

hiendq@fe.edu.vn 255
BÀI 6. KỸ THUẬT MÃ HÓA NÂNG CAO
6.1 Mục tiêu
6.2 Yêu cầu
6.3 Mô hình LAB
6.4 Hướng dẫn thực hiện
6.4.1 Cài đặt MS Office 2010
 Tải phần mềm MS Office 2010
 Trên máy trạm 1, mở trình duyệt web và tìm kiếm phần mềm MS Office 2010
trên trang google.com. Sau đó, tải phần mềm này về thư mục C:\Softwares.
 Cài đặt phần mềm MS Office 2010
 Tiến hành cài đặt phần mềm MS Office 2010 trên máy trạm 1 theo các bước
hướng dẫn.
6.4.2 Kiểm tra bảo mật máy chủ bằng SSL
 Bước 1: Kiểm tra web server
 Trên máy trạm 1, mở trình duyệt web và gõ từ khóa tìm kiếm “Qualys SSL
server test” từ trang google.com

 Click vào link chứa trang ssllabs.com

hiendq@fe.edu.vn 256
 Nhập tên miền webserver cần kiểm tra. Nhấp nút Submit.

 Như vậy trang mail.viethanit.edu.vn không chứa các chứng chỉ SSL. Nhấp link
Scan Another để kiểm tra các trang khác.

 Nhấp nút Submit

hiendq@fe.edu.vn 257
 Kết quả cho thấy website trên bảo mật tốt với SSL. Tiếp tục kéo thanh cuộn
xuống bên dưới để xem chi tiết các thông tin bảo mật.
 Bước 2: Kiểm tra web browser
 Click link Projects phía trên để chuyển hướng về trang sau:

 Click link SSL Client Test

hiendq@fe.edu.vn 258
 Kết quả cho thấy trình duyệt web hiện tại trên máy trạm 1 có 3 lỗ hổng chính là
Logjam, FREAK và POODLE. Để kiểm tra từng lỗ hổng bảo mật, click vào link
here bên trong từng thông báo lỗ hổng bảo mật.
6.4.3 Xem thông tin chứng chỉ số
 Trên máy trạm, mở trình duyệt web IE và mở trang www.google.com

 Mặc dù không nhập https:// nhưng google vẫn sử dụng https để bảo mật dữ liệu
web. Click vào biểu tượng ổ khóa trên trình duyệt và chọn View certificates

hiendq@fe.edu.vn 259
 Quan sát các thông tin trong thẻ General để biết mục đích của chứng chỉ, đơn vị
cấp, cấp cho và thời gian hiệu lực của chứng chỉ. Mở thẻ Details.

 Chứng chỉ được tạo ra bằng thuật toán hash sha256. Click vào từng mục nhỏ bên
trong để xem các thông tin chi tiết. Click vào mục Valid to để xem thời gian hết
hạn của chứng chỉ số này.

hiendq@fe.edu.vn 260
 Click vào mục Public key để xem khóa công cộng được tích hợp vào chứng chỉ
số này.

hiendq@fe.edu.vn 261
 Mở thẻ Certificate Path

hiendq@fe.edu.vn 262
 Như vậy tổ chức cấp phát và quản lý các chứng chỉ số (CA) là Google Trust
Services – Globalsign Root CA-R2.
6.4.4 Xem danh sách chứng chỉ số bị thu hồi và không tin cậy
 Trên máy trạm 1, mở cửa sổ cmd và gõ lệnh >certmgr.msc

hiendq@fe.edu.vn 263
 Bên trái, mở mục Trusted Root Certification Authorities

 Click chọn mục Certificates để xem danh sách các CA đã được chứng thực
dành cho máy tính này. Tiếp tục mở mục Intermediate Certification
Authorities

hiendq@fe.edu.vn 264
 Click chọn mục Certificates để xem danh sách các CA trung gian. Click mở
mục Certificate Recocation List.

 Như vậy có một chứng chỉ số đã bị thu hồi. Mở chứng chỉ này để xem thông tin
chi tiết.

hiendq@fe.edu.vn 265
 Click vào từng mục bên trong để xem thông tin chi tiết và hiểu tại sao chứng chỉ
này bị thu hồi. Nhấp OK. Sau đó, mở mục Untrusted Certificates trong danh
sách các mục bên trái cửa sổ.

hiendq@fe.edu.vn 266
 Click mục Certificates và xem danh sách các certificate không còn tin cậy.

 Mở một certificate đã bị thu hồi bất kỳ trong danh sách trên. Đọc thông tin chi
tiết về certificate này và tìm hiểu lí do vì sao certificate đã bị thu hồi. Nhấp OK.
6.4.5 Sử dụng chứng chỉ số để ký vào tài liệu
 Cấu hình mail client từ Microsoft Outlook 2010
 Khởi động Microsoft Outlook 2010

hiendq@fe.edu.vn 267
 Từ cửa sổ Outlook 2010, mở thực đơn File

 Click vào mục Add Account để thêm tài khoản mail client mới.

hiendq@fe.edu.vn 268
 Click chọn mục Manually configure server settings or additional server types,
nhấp Next

hiendq@fe.edu.vn 269
 Chọn mục Internet E-mail, nhấp Next

 Nhập các thông tin trên. Nhấp More Settings… để khai báo bổ sung các thông
tin dành cho các mail server imap và smpt.

hiendq@fe.edu.vn 270
 Chọn thẻ Outgoing Server

hiendq@fe.edu.vn 271
 Chọn mục My outgoing server (SMTP) requires authentication và chọn mục Use
same settings as my incoming mail server để SMTP mail server sử dụng các
thông tin thiết đặt như incoming mail server IMAP. Chọn thẻ Advanced

 Chọn kiểu mã hóa dữ liệu từ IMAP mail server về mail client là SSL với port
tương ứng mặc định là 993. Sau đó, chọn kiểu mã hóa đường truyền tương tự
cho Outgoing server (SMTP) và port tương ứng mặc định là 465. Nhấp OK.

hiendq@fe.edu.vn 272
 Nhấp Next để test mail client.

hiendq@fe.edu.vn 273
 Nếu xuất hiện thông báo như trên thì mở cửa sổ cài đặt webmail của google mail
như sau:

 Click chọn mục Forwarding and POP/IMAP

 Nhấp mục Enable IMAP để cho phép mail client nhận mail từ IMAP server về
máy tính. Nhấp Save Changes.

hiendq@fe.edu.vn 274
 Sau đó, click vào biểu tượng Google Account và nhấp mục Google Account.

 Click vào mục Security bên trái

 Kéo thanh cuộn bên phải xuống dưới và click mục Turn on access (not
recommended) đối với mục Less secure app access
hiendq@fe.edu.vn 275
 Bật tính năng này. Sau đó, quay trở lại cửa sổ cấu hình Outlook 2010.

 Nhấp OK để kiểm tra lại quá trình nhận và gửi mail từ mail client này.

hiendq@fe.edu.vn 276
 Tạo một email để gửi tới địa chỉ email của chính mình (VD: dqhien@mic.gov.vn).
 Nhấp Close > Finish từ cửa sổ cấu hình phía trên.

 Để gửi mail, nhấp mục New E-mail trên thanh công cụ hoặc nhấn Ctrl + N.

hiendq@fe.edu.vn 277
 Mở thẻ thực đơn Options

 Click mục More options

hiendq@fe.edu.vn 278
 Click nút Security settings.

 Click nút Add digital signature to this message. Click OK và click Close để
đóng hộp thoại
hiendq@fe.edu.vn 279
 Click Send hoặc nhấn Ctrl + Enter để thực hiện việc gửi mail. Sau đó, mở trình
duyệt web và đăng nhập vào webmail của tài khoản dqhien@mic.gov.vn
 Mở hộp mail của chính mình (VD: dqhien@mic.gov.vn)
 Mở nội dung mail vừa mới nhận
 Xem chứng chỉ số đã ký vào nội dung mail trên.
6.4.6 Tạo và kiểm tra bộ khóa (Private key/Public key)
 Sử dụng công cụ OpenSSL để tạo và kiểm tra bộ khóa private/public key để sử
dụng cho ứng dụng OpenSSH trên máy chủ 2.
 Đầu tiên, tạo một private key RSA 2048-bit bằng lệnh #openssl genrsa –out
private_key.pem 2048.

 Lệnh trên tạo ra một RSA key có tên private_key.pem. Tên tập tin này được chỉ
định ngay sau cờ -out và thường có đuôi .pem. Số lượng bit được chỉ định bởi

hiendq@fe.edu.vn 280
tham số cuối cùng. Để xem private key này, ta sử dụng lệnh cat để in chúng ra
màn hình.

 Các private key được tạo ra sau mỗi lần sử dụng openssl sẽ khác nhau để đảm
bảo tính bảo mật. Tương tự, ta tạo public key dựa trên private key bằng lệnh
#openssl rsa –in private_key.pem –outform PEM –pubout –out public_key.pem.

 Xem nội dung của public_key.pem vừa tạo bằng lệnh cat.

hiendq@fe.edu.vn 281
 Public key khác với private key và thường ngắn hơn private key. Sau khi đã tạo
xong private và public key, chúng ta có thể sử dụng chúng để mã hóa cũng như
giải mã clear text/cipher text.
6.4.7 Mã hóa/giải mã, ký/xác thực bằng OpenSSL
 Chúng ta có thể mã hóa một file bằng public key của mình. Sau đó, sử dụng private
key của mình để giải mã thông điệp trên. Trước hết, ta cần tạo một tập tin text (ví
dụ secret.txt) bằng lệnh #cat > secret.txt. Sau đó, nhập vào đoạn text “This is a
secret message, for authorized parties only”.

 Nhấn Ctrl + D để hoàn thiện việc tạo file secret.txt. Dùng lệnh #ls để xem nội
dung thư mục hiện hành.

 Dùng tiếp lệnh #cat secret.txt để xem nội dung tập tin này.

 Tiến hành mã hóa tập tin này bằng public key public_key.pem đã tạo ở trên bằng
cách sử dụng lệnh #openssl rsault –encrypt –pubin –inkey public_key.pem –in
secret.txt –out secret.enc.

 File secret.enc chứa cipher text của clear text “This is a secret message. For
authorized parties only.”. Mở tập tin secret.enc bằng lệnh #nano secret.enc để
xem cipher text này.

hiendq@fe.edu.vn 282
 Sau khi tập tin này được mã hóa, tiến hành copy file trên tới một thư mục khác
(ví dụ /root).

 Tiến hành giải mã tập tin secret.enc bằng private_key.pem bằng cách sử dụng
lệnh #openssl rsautl –decrypt –inkey private_key.pem –in /root/secret.enc –out
/root/secret.txt.

 Sử dụng lệnh #nano /root/secret.txt để xem lại nội dung tập tin secret.txt sau khi
được giải mã từ tập tin /root/secret.enc.

hiendq@fe.edu.vn 283
 Như vậy quá trình giải mã tập tin secret.enc đã thành công.
6.4.8 Hướng dẫn sử dụng Hash
 Chúng ta có thể băm một thông điệp sử dụng thuật toán hash để đảm bảo tính toàn
vẹn dữ liệu (integrity).
 Sử dụng thuật toán SHA256 để băm thông điệp secret.txt với private key
(private_key.pem) ở trên để tạo một hash digest cho tập tin trên. Sử dụng lệnh
#openssl dgst –sha256 –sign private_key.pem –out secret.txt.sha256 secret.txt

 File secret.txt.sha256 là hash digest của file secret.txt. Bất kỳ ai có public key và
file hash digest này đều có thể kiểm tra tính toàn vẹn dữ liệu của file secret.txt
bằng lệnh #openssh dgst –sha256 –verify public_key.pem –signature
secret.txt.sha256 secret.txt.

 Nếu có bất kỳ sự thay đổi nào trên file secret.txt trên đường truyền tới đích thì
việc xác nhận sẽ thất bại. Ví dụ, tiến hành thay đổi nội dung tập tin secret.txt
bằng cách thêm dòng “I like you” như sau:

hiendq@fe.edu.vn 284
 Sau đó, tiến hành xác nhận lại bằng lệnh #openssh dgst –sha256 –verify
public_key.pem –signature secret.txt.sha256 secret.txt. Kết quả như sau:

 Như vậy, bên nhận có thể dễ dàng phát hiện ra nội dung tập tin secret.txt đã bị
thay đổi trên đường truyền và yêu cầu phía gửi thực hiện việc gửi lại tập tin trên.
6.4.9 MD5
 Tạo file file.txt với nội dung như sau:

 Dùng MD5 để tạo sum cho tập tin file.txt và lưu thành file.txt.md5 bằng lệnh
#md5sum file.txt > file.txt.md5.

 Sử dụng lệnh #cat file.txt.md5 để xem nội dung tập tin hash file.txt.md5 bằng
thuật toán MD5.

 Để kiểm tra tính toàn vẹn dữ liệu của tập tin file.txt từ file file.txt.md5, ta sử
dụng lệnh #md5sum –c file.txt.md5.

 Tiếp theo, chúng ta chứng minh việc thay đổi thậm chí một ký tự đơn có thể làm
thay đổi kết quả của hash. Trước hết, cần tạo một bản sao của tập tin file.txt
bằng lênh #cp file.txt badfile.txt.

hiendq@fe.edu.vn 285
 Tiến hành tạo sum cho file mới này bằng lệnh #md5sum badfile.txt >
badfile.txt.md5.

 Lưu ý rằng kết quả hash lần này hoàn toàn giống với lần trước mặc dù tên file
khác nhau. Lí do là hàm hash chỉ nhìn phần dữ liệu bên trong file mà không sử
dụng metadata của file đó. Sử dụng lệnh #cat badfile.txt.md5 và #cat
file.txt.md5 để so sánh nội dung.
6.4.10 SHA1
 SHA1 và SHA256 hash sử dụng công cụ shasum. Về chức năng, hai hàm băm này
hoạt động rất giống nhau với mục đích như nhau. Tuy nhiên, SHA1 và SHA256
cung cấp cơ chế bảo mật mạnh hơn MD5 và SHA256 bảo mật tốt hơn SHA1. Điều
này có nghĩa là mã độc dễ dàng tấn công hệ thống sử dụng MD5 hơn là SHA1. Và
bởi SHA256 mạnh hơn MD5 cũng như SHA1 nên SHA256 đang được sử dụng phổ
biến.
 Để tạo SHA1 sum và lưu chúng vào một file, sử dụng lệnh #shasum file.txt >
file.txt.sha1.

 In file trên ra màn hình để xem kết quả bằng lệnh #cat file.txt.sha1

 Tiếp theo, ta kiểm tra tính toàn vẹn tập tin bằng lệnh sau. Kết quả sẽ fail nếu file
gốc bị thay đổi.

 Thay đổi nội dung tập tin file.txt bằng cách thêm một dấu chấm (.) vào cuối file
này như sau:

 Tiến hành kiểm tra lại tính toàn vẹn của tập tin file.txt bằng lệnh #shasum –c
file.txt.sha1. Kết quả như sau:

hiendq@fe.edu.vn 286
6.4.11 SHA256
 Sử dụng công cụ shasum với tham số “-a” để chỉ định thuật toán sha256 #shasum –
a 256 file.txt > file.txt.sha256. Để tạo SHA256 sum của file file.txt, sử dụng lệnh
sau:

 Xem nội dung tập tin này bằng lệnh #cat file.txt.sha256

 SHA256 tạo ra giá trị băm dài hơn và khó hơn để crack. Sử dụng hàm #shasum
–c file.txt.sha256 để kiểm tra sum cho file file.txt. Kết quả như sau.

hiendq@fe.edu.vn 287
BÀI 7. BẢO MẬT MẠNG
7.1 Mục tiêu
7.2 Yêu cầu
7.3 Mô hình LAB
7.4 Hướng dẫn thực hiện
7.4.1 Cấu hình Windows Firewall
 Trên máy trạm 1, vào Start gõ “firewall”

 Click Windows Firewall để mở ứng dụng này

 Click mục Turn Windows Firewall on or off

hiendq@fe.edu.vn 288
 Click chọn Turn on Windows Firewall cho 2 loại mạng private và public. Trong
miền mạng Public, nhấp chọn Block all incoming connections, including those
in the list of allowed programs. Nhấp OK

 Để kiểm tra máy trạm 1 đang thuộc loại mạng nào (private, public hay domain),
phải chuột vào biểu tượng mạng ở góc dưới phải của màn hình và chọn Open
network and sharing center.

hiendq@fe.edu.vn 289
 Như vậy máy trạm 1 đang thuộc miền mạng Private. Miền mạng private bao
gồm Home network hoặc Work network. Trên máy chủ 1, mở cửa sổ Windows
Explorer và đăng nhập vào ftp://192.168.12.21 từ máy trạm và xem kết quả.

 Lí do không truy cập được vào FTP server là bởi vì firewall đã block port của
dịch vụ FTP (20, 21) trên máy chủ FTP. Để cho phép dịch vụ này nhận các FTP
request từ các máy tính trong miền private network, trên cửa sổ Windows
Firewall của máy trạm 1 click chọn mục Allow a program or feature through
windows firewall

hiendq@fe.edu.vn 290
 Nhấp nút Allow another program…

 Nhấp nút Browse… để tìm dịch vụ Filezilla server như sau:

hiendq@fe.edu.vn 291
 Nhấp Open.

 Nhấp nút Add

hiendq@fe.edu.vn 292
 Nhấp nút OK. Quay trở lại máy chủ 1, truy cập trở lại vào FTP server trên máy
trạm 1. Kết quả như sau:

 Như vậy, firewall trên máy trạm 1 đã mở các port tương ứng của dịch vụ
Filezilla Server để các máy tính trong miền mạng Private có thể truy cập vào.
Để kiểm tra chính sách firewall trên máy trạm 1 dành cho miền mạng public,
trên máy trạm 1 mở cửa sổ Network and Sharing center.

hiendq@fe.edu.vn 293
 Click vào mục Home network

 Click chọn lại mục Public network.

hiendq@fe.edu.vn 294
 Nhấp Close

 Lúc này máy trạm 1 đã thuộc miền mạng Public network. Quay trở lại máy chủ
1 và truy cập vào ftp://192.168.12.21 để kiểm tra.

hiendq@fe.edu.vn 295
 Kết quả cho thấy firewall trên máy trạm 1 đã chặn các kết nối vào ftp server. Để
kiểm tra lại các thuộc tính cấu hình firewall trên máy trạm 1, click Advanced
settings từ cửa sổ Windows firewall.

 Click vào mục Properties trong phần Actions bên phải của cửa sổ này.

hiendq@fe.edu.vn 296
 Trong thẻ Domain Profile, trạng thái Firewall là on. Block các Inbound
connections và allow các outbound connections. Chọn thẻ Private profile.

 Đối với miền mạng private, firewall block các Inbound connections và allow các
outbound connections. Tương tự, click chọn thẻ Pulic profile

hiendq@fe.edu.vn 297
 Trong miền mạng Public, firewall block các Inbound connections and allow các
outbound connections. Như vậy, trong cả 3 miền mạng public, private và
domain thì firewall đều allow các outbound connections theo mặc định. Tuy
nhiên, để ngăn chặn việc truy cập ra một dịch vụ cụ thể bên ngoài chúng ta có
thể cấu hình firewall để block các lưu lượng đó. Ví dụ block http request ra
ngoài Internet đối với 3 miền mạng trên. Để thực hiện điều này, click Outbound
Rules

hiendq@fe.edu.vn 298
 Trong mục Actions, click New Rule…

 Chọn Port, click Next.

 Chọn port cần block là TCP và số port là 80 để chặn dịch vụ web. Nhấp Next.

hiendq@fe.edu.vn 299
 Chọn Block the connection để chặn các lưu lượng web đi ra ngoài. Nhấp Next.

 Áp dụng luật này cho cả 3 loại mạng. Nhấp Next.

hiendq@fe.edu.vn 300
 Đặt tên cho luật này (Block outgoing web). Nhấp Finish.

 Để kiểm tra luật này, trên máy trạm 1 mở trình duyệt web và thử đăng nhập vào
trang http://cms.greenwich.edu.vn.

hiendq@fe.edu.vn 301
 Như vậy các dịch vụ web sử dụng port 80 đối với TCP đều bị block bởi firewall.
Tuy nhiên, nếu truy cập vào trang https://cms.greenwich.edu.vn thì truy cập bình
thường vì HTTPS sử dụng port 443 thay vì 80 của HTTP.

 Để block luôn port 443 này thì cần hiệu chỉnh luật vừa tạo. Phải chuột vào luật
vừa tạo chọn Properties

hiendq@fe.edu.vn 302
 Chọn thẻ Protocols and Ports. Trong mục Remote port, nhập thêm port 443
như sau:

 Nhấp OK. Sau đó, mở lại trình duyệt web và duyệt trang
https://cms.greenwich.edu.vn để xem kết quả.

hiendq@fe.edu.vn 303
 Bởi việc áp dụng luật này thì mọi trang web sử dụng HTTP hay HTTPs đều bị
block bởi firewall. Đăng nhập vào trang https://google.com để kiểm tra thêm.

 Vô hiệu hóa luật vừa tạo bằng cách phải chuột vào luật Block outgoing web,
chọn disable.

hiendq@fe.edu.vn 304
7.4.2 Sử dụng các công cụ giám sát dựa trên hành vi
 Thay vì giám sát dựa trên các signatures, hệ thống có thể giám sát dựa vào
behavior. Hệ thống phải học để xác định trạng thái “normal” để cảnh báo người
dùng khi hệ thống “abnormal”. Trên máy trạm 1, mở trình duyệt web và tìm
kiếm từ khóa “threatfire antivirus” trên trang google.com

 Mở link taimienphi.vn

hiendq@fe.edu.vn 305
 Click nút Download

 Cài đặt phần mềm trên theo các bước hướng dẫn của phần mềm. Trong quá trình
cài đặt phần mềm, phần mềm yêu cầu quét nhanh hệ thống để kiểm tra trạng thái
bảo mật của hệ thống.

hiendq@fe.edu.vn 306
 Nhấp nút Start Scan

 Trạng thái của hệ thống: firewall đã bật, không có trình antivirus nào được cài
đặt trên hệ thống; anti-spyware Windows Defender không được cập nhật và
không có threat nào được tìm thấy. Nhấp nút Ignore and Continue để tiếp tục.
Sau khi cài đặt xong, hệ thống tự động khởi động lại. Khởi động Threatfire sau
khi khởi động xong.
hiendq@fe.edu.vn 307
 Click mục Advanced Tools

 Click Custom Rule Settings…

hiendq@fe.edu.vn 308
 Click chọn thẻ Process lists. Nhấp mục Uncheck All trong phần Email and
browser. Nhấp OK. Sau đó, click vào mục Settings.

 Click Sensitivity Level và điều chỉnh mức độ 5. Giả sử trạng thái hiện tại là
trạng thái normal của hệ thống. Trong quá trình sử dụng, hệ thống sẽ cảnh báo
các hoạt động có dấu hiệu abnormal trên hệ thống.
 Sau đó, gỡ bỏ phần mềm này ra khỏi hệ thống.
7.4.3 Sử dụng bộ lọc nội dung Internet
 Tải và cài đặt K9 web protection
hiendq@fe.edu.vn 309
 Trên máy trạm 1, mở trình duyệt web và tìm kiếm phần mềm với từ khóa “K9
web protection” trên trang google.com

 Click mục Download Software

 Nhấp nút link Click here

hiendq@fe.edu.vn 310
 Nhập các thông tin để nhận key miễn phí thông qua email. Nhấp nút Request
License

 Mở hộp mail trên và copy license. Click nút Download Software.

hiendq@fe.edu.vn 311
 Nhấp nút Download for Windows

 Đúp chuột vào tập tin k9-webprotection.exe để bắt đầu cài đặt phần mềm

hiendq@fe.edu.vn 312
 Nhấp Next

 Nhấp nút I Agree

hiendq@fe.edu.vn 313
 Nhập license và mật khẩu tài khoản quản trị phần mềm. Nhấp Install.

 Nhấp Finish để khởi động lại hệ thống. Khởi động phần mềm K9 web protection
sau khi đã khởi động vào hệ thống.

hiendq@fe.edu.vn 314
 Cấu hình K9 web protection
 Click mục Setup

 Nhập mật khẩu quản trị phần mềm này. Nhấp OK.

hiendq@fe.edu.vn 315
 Click chọn mục Custom để lựa chọn các nhóm dịch vụ để block.

 Trong mục Other Categories, nhấp Block All

hiendq@fe.edu.vn 316
 Nhấp nút Save. Nhấp chọn Monitor

 Nhấp nút Save. Sau đó, click Logout. Mở một tab mới trên trình duyệt web và
duyệt trang www.google.com và tìm kiếm các trang web với từ khóa sex

hiendq@fe.edu.vn 317
 Mở trang đầu tiên trong danh sách này

 Click vào cửa sổ nhỏ popup góc dưới phải màn hình để xem lí do trang web bị
block

hiendq@fe.edu.vn 318
 Gỡ bỏ phần mềm trên ra khỏi máy trạm 1.
7.4.4 Tấn công từ chối dịch vụ file
 Cài đặt và cấu hình dịch vụ FTP server trên máy chủ 1
 Trên máy chủ 1, mở cửa sổ Server Manager. Click chọn mục Add roles and
features

 Nhấp Next

hiendq@fe.edu.vn 319
 Nhấp Next

 Nhấp Next

hiendq@fe.edu.vn 320
 Nhấp chọn mục Web Server, xuất hiện cửa sổ Add Roles and Features Wizard.
Nhấp nút Add Features.

 Nhấp Next

hiendq@fe.edu.vn 321
 Nhấp Next

 Chọn mục FTP Server. Nhấp Next

hiendq@fe.edu.vn 322
 Nhấp Install

 Hoàn tất quá trình cài đặt. Nhấp Close.

hiendq@fe.edu.vn 323
 Vào Tools > Internet Information Services (IIS) Manager

 Phải chuột vào mục Sites > Add FTP Site…

hiendq@fe.edu.vn 324
 Đặt tên FTP site và FTP homefolder. Nhấp Next.

 Chọn địa chỉ IP từ danh sách. Port để mặc định. Click chọn No SSL để không
yêu cầu mã hóa dữ liệu trên đường truyền. Nhấp Next.

hiendq@fe.edu.vn 325
 Chọn chế độ chứng thực là Basic. Cho phép tất cả các users được phép Read và
Write trên FTP homefolder. Nhấp Finish.

 Thêm một user sinhvien, mật khẩu 123456 trên máy chủ 1.

hiendq@fe.edu.vn 326
 Vào tools > Computer Management.

 Điều hướng tới mục Users. Phải chuột vào vùng trống, chọn New User

hiendq@fe.edu.vn 327
 Nhập thông tin user mới. Tên sinhvien và mật khẩu 123456. Nhấp Create.

 Thông báo trên nhắc nhở mật khẩu chưa đủ độ phức tạp. Nhấp OK và nhập lại
mật khẩu mới có độ phức tạp (VD: Abc@@123).

hiendq@fe.edu.vn 328
 Nhấp Create

 Kiểm tra dịch vụ FTP từ máy trạm 1


 Trên máy trạm 1, mở cửa sổ Windows Explorer. Đăng nhập vào
ftp://192.168.12.11 với username sinhvien và mật khẩu Abc@@123.

hiendq@fe.edu.vn 329
 Nhấp Log on

 Ping of Death từ attacker vào máy chủ 1


 Trên máy attacker, mở cửa sổ Terminal và tấn công DoS dịch vụ FTP máy chủ 1
bằng phương pháp gửi các gói SYN.

hiendq@fe.edu.vn 330
 Trên máy trạm 1, mở cửa sổ Windows Explorer và truy cập lại
ftp://192.168.12.11 để xem kết quả

 Kết quả cho thấy vẫn truy cập vào được FTP homefolder trên máy chủ 1 nhưng
thời gian delay nhiều hơn. Để thấy kết quả rõ hơn, shutdown máy chủ 1 và giảm
kích thước RAM xuống còn 1 GB. Sau đó, kiểm tra lại dịch vụ FTP từ máy trạm
1 bằng cách truy cập vào ftp://192.168.12.11 trên máy chủ 1.
 Ping of death vào máy trạm 1
 Kiểm tra dịch vụ FTP server trên máy trạm 1 hoạt động bình thường (không bị
tấn DoS). Trên máy chủ 1, mở cửa sổ Windows Explorer, đăng nhập vào
ftp://192.168.12.21 với username: sinhvien và password 123456.

hiendq@fe.edu.vn 331
 Nhấp nút Log On để đăng nhập

hiendq@fe.edu.vn 332
 Trên máy attacker, mở trình Terminal và tấn công DoS vào dịch vụ FTP ở port
21 bằng gói dịch vụ hping3.

 Để kiểm tra, đứng ở máy chủ 1 và truy cập vào dịch vụ ftp trên máy trạm
(ftp://192.168.12.21). Xem kết quả:

 Thời gian từ lúc nhập vào URL ftp://192.168.12.21 tới khi load đầy đủ danh
mục thư mục và tập tin trên hệ thống là khoảng 20 giây. Tức là chậm hơn rất
nhiều so với bình thường (khoảng 2 giây). Như vậy dịch vụ ftp trên máy trạm 1
đã bị tấn công từ chối dịch vụ. Để xem các gói ICMP được gửi từ attacker vào
máy trạm 1, trên máy attacker mở phần mềm Wireshark.

hiendq@fe.edu.vn 333
 Nhấp vào nút Start Capturing Packets

hiendq@fe.edu.vn 334
 Nhấn nút Stop Capturing Packets và mở một gói ICMP để xem kết quả

 Sử dụng cờ SYN để thực hiện 2 trong 3 bước của 3-WAY-HANDSHAKE với


FTP server 192.168.12.21. Nghĩa là bước thiết lập kết nối giữa FTP client và
FTP server chưa hoàn tất.
7.4.5 PING FLOOD
 Cài đặt và kiểm tra dịch vụ Filezilla server trên máy trạm 1.
 Dịch vụ Filezilla server trước đó đã được cài đặt trên máy trạm 1. Chúng ta truy
cập vào FTP server từ máy attacker để kiểm tra việc sử dụng dịch vụ FTP là
bình thường.

hiendq@fe.edu.vn 335
 Trên máy chủ FTP server này, mở cửa sổ Task Manager.

 Chọn thẻ Performance. Click vào nút Resource Monitor…


hiendq@fe.edu.vn 336
 Cửa sổ này cung cấp thông tin tổng quan về các nguồn tài nguyên đang sử dụng
trên hệ thống. Bao gồm: CPU, RAM, DISK, NETWORK. Giữ nguyên cửa sổ để
xem kết quả khi thực hiện tấn công PING FLOOD từ máy attacker.
 Ping flood từ máy attacker
 Mở máy attacker, mở ứng dụng Terminal

hiendq@fe.edu.vn 337
 Kiểm tra các tham số lệnh #ping bằng lệnh #man ping

 Nhấn Enter cho đến khi thấy được các tham số chính của lệnh này.
hiendq@fe.edu.vn 338
 Sử dụng tham số -f để “Flood ping” vào hệ thống đích là máy chủ FTP server ở
địa chỉ 192.168.12.21/24.

hiendq@fe.edu.vn 339
 Trên máy chủ FTP kiểm tra lại mức sử dụng tài nguyên từ cửa sổ

 Nếu mở nhiều session trên máy attacker để flood gói ICMP vào máy chủ FTP
thì các nguồn tài nguyên trên máy chủ này sẽ bị chiếm dần. Đến một lúc nào đó,
các nguồn tài nguyên sẽ bị chiếm gần hết và máy chủ không thể phục vụ dịch vụ
FTP một cách nhanh chóng được.
 Để ping flood từ Windows, ta sử dụng lệnh >ping –l 65500 –t 192.168.12.21 để
gửi liên tục các gói ICMP request có kích thước 65500 bytes tới máy chủ
192.168.12.21.

hiendq@fe.edu.vn 340
 Để thấy rõ hơn mức tiêu thụ nguồn tài nguyên trên máy chủ FTP, ta sử dụng
lệnh #hping3 từ attacker. Kết quả như sau:

7.4.6 NAT
 Link packet tracer:
 Investigate NAT Operation
 Static NAT
 Dynamic NAT
 Configure PAT
 Configure NAT for IPv4
 Link youtube:
7.4.7 ACL
 Link packet tracer:
 ACL Demonstration
 Configure Numbered Standard IPv4 ACLs
 Configure Named Standard IPv4 ACLs
 Configure and Modify Standard IPv4 ACLs
 Configure Extended IPv4 ACLs - Scenario 1
 Configure Extended IPv4 ACLs - Scenario 2
 IPv4 ACL Implementation Challenge
 Link youtube:
7.4.8 Firewall
 Link packet tracer: Configuring ASA Basic Settings and Firewall Using CLI
 Link youtube:
hiendq@fe.edu.vn 341
hiendq@fe.edu.vn 342
BÀI 8. QUẢN TRỊ MỘT MẠNG BẢO MẬT
8.1 Mục tiêu
8.2 Yêu cầu
8.3 Mô hình LAB
8.4 Hướng dẫn thực hiện
8.4.1 Sử dụng Sandbox
 Tải và cài đặt sandbox
 Trước khi tải và cài đặt Sandboxie, tạm thời tắt firewall trên máy trạm 1.

 Sử dụng Sandbox để cô lập một chương trình ứng dụng nhằm bảo vệ chương
trình đó từ các mã độc hại. Trên máy trạm 1, mở trình duyệt web và tìm kiếm
với từ khóa “sandboxie”.

hiendq@fe.edu.vn 343
 Click vào link đầu tiên trong danh sách

 Click vào link Download

 Click vào link old versions để xem danh sách các phiên bản khác của
sandboxie.

hiendq@fe.edu.vn 344
 Click vào link SanboxieInstall32-522.exe của phiên bản 5.22.

 Phải chuột vào tập tin SandboxieInstall32-522, chọn Run as Administrator

 Nhấp OK
hiendq@fe.edu.vn 345
 Nhấp I Agree

 Nhấp Install

hiendq@fe.edu.vn 346
 Nhấp Next

 Nhấp Next để cài đặt Sandboxie system-level driver.

hiendq@fe.edu.vn 347
 Nhấp Finish

 Sandboxie khởi động và thông báo về việc tương thích phần mềm trên hệ thống.
Nhấp OK để chấp nhận.

hiendq@fe.edu.vn 348
 Nhấp Next

 Xem các thức Sandboxie làm việc. Nhấp Next.

hiendq@fe.edu.vn 349
 Nhấp Next

 Click Next

hiendq@fe.edu.vn 350
 Nhấp Next

 Nhấp Finish để hoàn tất phần hướng dẫn cơ bản ban đầu của Sadboxie.

hiendq@fe.edu.vn 351
 Sử dụng Sandboxie
 Chạy ứng dụng web trên sandboxie

 Trong thực đơn Sandbox, chọn Run Sandboxed > Run Window Explorer

hiendq@fe.edu.vn 352
 Di chuyển trỏ chuột tới viền cửa sổ để thấy dấu hiệu chương trình đang chạy
trong Sandboxie. Đóng cửa sổ Windows Explorer ở trên. Để mở bất kỳ một
chương trình nào, phải chuột vào Sandbox DefaultBox và chọn Run
Sandboxie > Run any program.

 Để chạy ứng dụng Notepad, nhập tập tin thực thi của ứng dụng trên vào
Textbox ở trên và nhấn Enter.

hiendq@fe.edu.vn 353
8.4.2 Tạo máy ảo từ máy thật
 Tải và cài đặt VMware vCenter Converter
 Trên máy thật, mở trình duyệt web và tìm kiếm trên trang google.com bằng từ
khóa “VMware vCenter”

 Click để mở link đầu tiên trong danh sách

hiendq@fe.edu.vn 354
 Click vào link Downloads > Free Product Downloads > vCenter Converter

 Click vào link Go to Downloads

hiendq@fe.edu.vn 355
 Click vào nút Download Now

 Nhấp link Register

hiendq@fe.edu.vn 356
 Cung cấp đầy đủ thông tin vào các mục trên. Những mục có dấu * màu đỏ là bắt
buộc. Nhấp vào mục I agree to the terms and conditions outlined in the My
VMware Terms of Use Agreement. Sau đó, nhấp vào nút Continue

 Mở mail box và kiểm tra

hiendq@fe.edu.vn 357
 Nhấp nút Activate Now

 Nhập mật khẩu. Nhấp Continue

hiendq@fe.edu.vn 358
 Click link All Downloads để xem danh sách tất cả các sản phẩm

 Di chuyển xuống mục VMware vCenter Converter Standalone. Click vào mục
View Download Components.

 Nhấp vào link Go to Downloads

hiendq@fe.edu.vn 359
 Nhấp nút Download Now

 Đánh dấu tick vào mục I agree to the terms and conditions outlined in the End
User License Agreement. Nhấp Accept để tải phần mềm về máy thật.

hiendq@fe.edu.vn 360
 Phải chuột vào tập tin trên và chọn Run as Administrator để cài đặt phần mềm
này.

 Nhấp Next

hiendq@fe.edu.vn 361
 Nhấp Next

 Nhấp chọn mục I agree to the tém in the License Agreement. Nhấp Next

hiendq@fe.edu.vn 362
 Chọn đường dẫn mặc định. Nhấp Next.

 Chọn Local installation, nhấp Next.

hiendq@fe.edu.vn 363
 Nhấp Next

 Nhấp Install để bắt đầu cài đặt

hiendq@fe.edu.vn 364
 Nhấp Finish để khởi chạy chế độ Converter Standalone Client.

 Tạo máy ảo từ máy thật


 Click mục Convert machine. Lưu ý, chỉ thực hiện bài tập thực hành này nếu
trên máy thật còn đủ dung lượng RAM và bộ nhớ ổ cứng. Thông thường, máy
thật đã sử dụng một thời gian dài thì kích thước bộ nhớ ổ cứng cũng như RAM
cần để vận hành hệ thống sẽ cao hơn nhiều so với việc tạo một máy mới.

hiendq@fe.edu.vn 365
 Bên dưới mục Powered on, chọn This local machine. Nhấp Next.

 Chọn loại máy đích là VMware Workstation or other VMware virtual


machine. Trong phần Select a location for the virtual machine, nhấp nút
Browse… để chọn thư mục lưu trữ trên máy thật (ví dụ: F:\VMs). Nhấp Next.

hiendq@fe.edu.vn 366
 Xem các thông tin máy ảo trước khi tạo. Nhấp Next.

 Nhấp Finish

hiendq@fe.edu.vn 367
 Tiến trình chuyển đổi máy thật vào máy ảo sử dụng VMware Workstation đang
diễn ra.
8.4.3 Mở máy ảo
 Tải và cài đặt VMware Workstation trên máy thật.
 Trên máy thật đã có VMware Workstation 14.x

 Mở máy ảo vừa tạo ở trên trên VMware Workstation


 Từ cửa sổ VMware Workstation trên, nhấn Ctrl + O

hiendq@fe.edu.vn 368
 Tìm đường dẫn tới vị trí tập tin máy ảo *.vmx, nhấp Open.

 Nhấn Ctrl + B để khởi chạy máy ảo trên.


 Như vậy, với VMware vCenter Converter việc chuyển máy thật thành máy ảo và
chạy trên các phần mềm quản lý máy ảo như Virtual Box, VMware Workstation,
VMware Player, … đều được thực hiện dễ dàng.
 Để tiết kiệm không gian bộ nhớ trên máy tính. Cần xóa máy ảo trên. Bằng cách
phải chuột vào tên máy ảo trên VMware Workstation, chọn Manage > Delete
from disk.

hiendq@fe.edu.vn 369
8.4.4 Xem CSDL quản lý SNMP (MIB)
 Trên máy trạm 1, mở trình duyệt web và tìm kiếm trên trang google.com với từ
khóa “MIB depot”.

 Click vào link đầu tiên trong danh sách.

 Trong khung bên trái, click vào Single MIB View

hiendq@fe.edu.vn 370
 Kéo thanh cuộn xuống dưới và click vào mục Linksys

 Trong khung bên trái, click chọn v1&2 MIBs để xem các MIB v1 và v2 của các
thiết bị Linksys. Trong bảng bên dưới, click chọn LINKSYS-MID

hiendq@fe.edu.vn 371
 Chọn chế độ xem là Tree trong phần Viewing Mode.

 Click vào từng mục nhỏ trong phần MID Object để xem giá trị các thuộc tính
của từng đối tượng (OID). Tương tự, click mục Text bên khung trái dưới mục
Viewing Mode để xem dạng text.

hiendq@fe.edu.vn 372
 Tương tự, click Detail để xem thông tin chi tiết về các OID.
8.4.5 Xem các file logs sử dụng MS Windows Event Viewer
 Trên máy trạm 1, mở cửa sổ Administrative Tools bằng cách vào thực đơn
Start và nhập “Administrative Tools” trong mục tìm kiếm.

 Đúp chuột vào mục Event Viewer để mở ứng dụng MS Windows Event Viewer

hiendq@fe.edu.vn 373
 Trong mục Summary of Administrative Events hiển thị 6 loại sự kiện trên hệ
thống trong 1 giờ qua, 24 giờ qua, 7 ngày qua. Để xem các sự cố nghiêm trọng,
click dấu + trước mục Critical

 Nhấp đúp chuột vào sự kiện trên để xem thông tin chi tiết.

 Trong khung bên trái, chọn loại sự kiện là Windows Logs

hiendq@fe.edu.vn 374
 Click mục Security để xem danh sách các kiểm toán thành công và thất bại.
Đúp chuột vào một sự kiện cụ thể để xem thông tin chi tiết.

 Nhấp Close. Để xem các thông tin log liên quan tới các ứng dụng và dịch vụ thì
trong khung bên trái chọn Applications and Services Logs

hiendq@fe.edu.vn 375
8.4.6 Tạo một Custom view trong MS Windows Event Viewer
 Từ cửa sổ Event Viewer, bên khung bên phải click vào mục Create Custom
view…

 Trong mục Logged chọn Any time để log 24/7. Trong mục Event level, chọn
tất cả các mục trong danh sách. Trong mục By log, chọn tất cả các mục trong
phần Windows logs. Trong mục Keywords, chọn Classic. Nhấp OK.

hiendq@fe.edu.vn 376
 Đặt tên Custom View là All Events với Description cũng là All Events. Nhấp
OK.

 Đóng cửa sổ trên, khởi động lại máy tính. Sau đó, mở lại cửa sổ Event Viewer,
vào mục Custom Views > All Events để xem các log mới.

hiendq@fe.edu.vn 377
 Nhấp đúp chuột vào một event cụ thể để xem thông tin chi tiết.

hiendq@fe.edu.vn 378
8.4.7 Truy cập từ xa vào máy chủ 2 bằng OpenSSH
 Cài đặt và cấu hình OpenSSH server trên máy chủ 2
 Cập nhật chỉ mục phần mềm trên máy chủ 2

 Cài đặt gói OpenSSH server

 Nhập “Y”, nhấn Enter để cài đặt chương trình.

hiendq@fe.edu.vn 379
 Sau khi hoàn tất cài đặt gói openssh-server, liệt kê nội dung thư mục cấu hình
dịch vụ openssh

 Như vậy, tập tin cấu hình của dịch vụ openssh server là /etc/ssh/sshd_config.
Mở tập tin cấu hình trên:

 Nội dung tập tin này như sau:

 Cho phép tài khoản root được phép truy cập từ xa vào hệ thống

 Lưu tập tin bằng cách nhấn Ctrl + X, nhập “Y”, nhấn Enter. Khởi động lại dịch
vụ openssh:

 Kiểm tra lại dịch vụ trên

hiendq@fe.edu.vn 380
 Truy cập từ xa vào máy chủ 2 từ máy trạm 1 bằng PuTTY
 Trên máy trạm 1, mở trình duyệt web và tìm kiếm trên trang google.com với từ
khóa PuTTY

 Mở link đầu tiên trong danh sách

hiendq@fe.edu.vn 381
 Nhấp vào link here

hiendq@fe.edu.vn 382
 Click vào link putty-0.71-installer.msi dành cho phiên bản 32-bit của Windows
7.

 Nhấp đúp vào tập tin trên để cài đặt chương trình

 Nhấp nút Run

hiendq@fe.edu.vn 383
 Nhấp Next

 Nhấp Next

hiendq@fe.edu.vn 384
 Nhấp nút Install

 Nhấp Finish để hoàn tất cài đặt PuTTY. Khởi động chương trình PuTTY

hiendq@fe.edu.vn 385
 Nhập các thông tin của máy chủ OpenSSH như địa chỉ IP (192.168.12.12), port
22, Connection type là SSH. Nhấp Open.

hiendq@fe.edu.vn 386
 Nhấp Yes

 Nhập thông tin đăng nhập cho tài khoản root. Tạo thư mục TestSSH trong /root
từ cửa sổ lệnh ở trên.

hiendq@fe.edu.vn 387
 Đứng ở máy chủ 2 để kiểm tra việc tạo thư mục TestSSH ở trên.

8.4.8 Kỹ thuật chia mạng con (Subnetting)


 Sử dụng địa chỉ mạng 192.168.0.0/16 để chia mạng con không hỗ trợ VLSM
(Variable Length Subnet Mask) cho một cơ quan có 3 mạng con tương ứng với 3
phòng ban. Phòng kế toán (KT) có 30 máy tính; phòng kinh doanh (KD) có 20 máy
tính và phòng bán hàng (BH) có 10 máy tính.
NỘI DUNG KT KD BH
Network IP 192.168.0.0/24 192.168.1.0/24 192.168.2.0/24
Broadcast IP 192.168.0.255/24 192.168.1.255/24 192.168.2.255/24
192.168.0.1/24 192.168.1.1/24 192.168.2.1/24
Host IP range ~ ~ ~
192.168.0.254/24 192.168.1.254/24 192.168.2.254/24

 Sử dụng địa chỉ mạng 172.16.0.0/16 để chia mạng con không hỗ trợ VLSM
(Variable Length Subnet Mask) cho một cơ quan có 3 mạng con tương ứng với 3
phòng ban. Phòng kế toán (KT) có 30 máy tính; phòng kinh doanh (KD) có 20 máy
tính và phòng bán hang (BH) có 10 máy tính.
NỘI DUNG KT KD BH
Network IP
Broadcast IP
Host IP range

 Sử dụng địa chỉ mạng 192.168.12.0/24 để chia mạng con hỗ trợ VLSM cho một cơ
quan có 3 mạng con tương ứng với 3 phòng ban. Phòng kế toán (KT) có 30 máy

hiendq@fe.edu.vn 388
tính; phòng kinh doanh (KD) có 20 máy tính và phòng bán hàng (BH) có 10 máy
tính.
NỘI DUNG KT KD BH
Network IP ? ? ?
Broadcast IP ? ? ?
Host IP range ? ? ?

hiendq@fe.edu.vn 389
 Trước hết, cần xác định thứ tự các mạng từ lớn tới nhỏ (KT > KD > BH). Phòng
KT có 30 máy tính  cần ít nhất 5 bít ở phần host  mượn 3 bít ở phần host để
chuyển sang phần net  Với 3 bít thì ta có 23 = 8 mạng con:
 Subnet 1: 192.168.12.000/00000 = 192.168.12.0/27; sử dụng subnet này cho
mạng phòng KT.
 Subnet 2: 192.168.12.001/00000 = 192.168.12.32/27; sử dụng subnet này để
chia tiếp cho 2 phòng còn lại.
 Subnet 3: 192.168.12.010/00000 = 192.168.12.64/27
 Subnet 4: 192.168.12.011/00000 = 192.168.12.96/27
 Subnet 5: 192.168.12.100/00000 = 192.168.12.128/27
 Subnet 6: 192.168.12.101/00000 = 192.168.12.160/27
 Subnet 7: 192.168.12.110/00000 = 192.168.12.192/27
 Subnet 8: 192.168.12.111/00000 = 192.168.12.224/27
 Chia mạng 192.168.12.32/27 cho 2 phòng KD và BH. Phòng KD có 20 máy tính
 cần ít nhất 5 bít  sử dụng subnet 2 cho phòng KD.
 Chia mạng 192.168.12.64/27 cho phòng BH. Phòng BH có 10 máy tính  Cần
ít nhất 4 bít  mượn 1 bít ở phần host để chuyển sang phần net  Với 1 bít thì
ta có 21 mạng con:
 Subnet 1: 192.168.12.0100/0000 = 192.168.12.64/28; sử dụng subnet này
cho mạng phòng BH.
 Subnet 2: 192.168.12.0101/0000 = 192.168.12.80/28
Như vậy, ta có bảng thông tin địa chỉ IP cụ thể cho các phòng ban như sau:
NỘI DUNG KT KD BH
Network IP 192.168.12.0/27 192.168.12.32/27 192.168.12.64/28
Broadcast IP 192.168.12.31/27 192.168.12.63/27 192.168.12.79/28
Host IP range 192.168.12.1/27 192.168.12.33/27 192.168.12.65/28
~ ~ ~
192.168.12.30/27 192.168.12.62/27 192.168.12.78/28
 Sử dụng địa chỉ mạng 172.16.0.0/16 để chia mạng con hỗ trợ VLSM cho một cơ
quan có 3 mạng con tương ứng với 3 phòng ban. Phòng kế toán (KT) có 30 máy
tính; phòng kinh doanh (KD) có 20 máy tính và phòng bán hàng (BH) có 10 máy
tính.
NỘI DUNG KT KD BH
Network IP 172.16.0.0/27 172.16.0.32/27 172.16.0.64/28
Broadcast IP 172.16.0.31/27 172.16.0.63/27 172.16.0.79/28
Host IP range 172.16.0.1/27 172.16.0.33/27 172.16.0.65/28
~ ~ ~
172.16.0.30/27 172.16.0.62/27 172.16.0.78/28
 Sử dụng địa chỉ mạng 192.168.0.0/16 để chia mạng con hỗ trợ VLSM cho một cơ
quan có 3 mạng con tương ứng với 3 phòng ban. Phòng kế toán (KT) có 250 máy
tính; phòng kinh doanh (KD) có 150 máy tính và phòng bán hàng (BH) có 50 máy
tính.
NỘI DUNG KT KD BH
Network IP ? ? ?
Broadcast IP ? ? ?
Host IP range ? ? ?
hiendq@fe.edu.vn 390
 Sử dụng địa chỉ mạng 172.16.0.0.16 để chia mạng con hỗ trợ VLSM cho một cơ
quan có 5 mạng con tương ứng với 5 phòng ban. Phòng kế toán (KT) có 250 máy
tính; phòng kinh doanh (KD) có 150 máy tính; phòng bán hàng (BH) có 50 máy
tính; phòng Marketing (MK) có 30 máy tính và phòng nhân sự (NS) có 10 máy
tính.
NỘI DUNG KT KD BH MK NS
Network IP ? ? ? ? ?
Broadcast IP ? ? ? ? ?
Host IP range ? ? ? ? ?
 Sử dụng địa chỉ mạng 172.20.0.0/16 để chia mạng con có hỗ trợ VLSM cho hệ
thống mạng với các LAN và số host trên từng LAN như sau:
NỘI DUNG KT KD BH MK NS TM
Số host 253 50 50 30 10 15
 Answer:
NỘI KT KD BH MK NS TM
DUNG
Network IP
Broadcast IP
Host IP range

hiendq@fe.edu.vn 391
BÀI 9. BẢO MẬT MẠNG KHÔNG DÂY
9.1 Mục tiêu
9.2 Yêu cầu
9.3 Mô hình LAB
9.4 Hướng dẫn thực hiện
9.4.1 Xem thông bảo mật WLAN bằng Vistumbler
 Tải và cài đặt driver cho USB wifi trên máy trạm 1
 Trên máy trạm 1, mở trình duyệt web và tìm kiếm trên trang google.com với từ
khóa “download TP-link USB TL-WN722n driver”. Tìm kiếm các trang có độ
tin cậy và tải driver của thiết bị trên về máy trạm 1.

 Phải chuột vào tập tin trên, chọn Run as Administrator

hiendq@fe.edu.vn 392
 Nhấp Next

 Hoàn tất quá trình tải driver. Trước khi giải nén và cài đặt, kéo và thả tập tin này
lên trang virustotal.com để kiểm tra mã độc hại.

hiendq@fe.edu.vn 393
 Tiến hành giải nén tập tin trên

 Phải chuột vào tập tin chọn Run as Administrator

hiendq@fe.edu.vn 394
 Quá trình cài đặt hoàn tất

 Nhấp OK

hiendq@fe.edu.vn 395
 Nhấp No. Sau đó, click vào biểu tượng mạng ở góc dưới phải màn hình để kiểm
tra việc cài đặt driver cho USB wifi trên đã thành công.

 Hoặc mở cửa sổ dòng lệnh cmd, gõ lệnh >ipconfig để kiểm tra

 Tải và cài đặt Vistumbler


 Mở lại trình duyệt web, tìm kiếm trên trang google.com với từ khóa vistumbler

hiendq@fe.edu.vn 396
 Mở link đầu tiên trong danh sách

 Click mục EXE Installer (Mirror)

hiendq@fe.edu.vn 397
 Đúp chuột vào tập tin Vistumbler_v10-6-4.exe để bắt đầu cài đặt

 Nhấp Agree

hiendq@fe.edu.vn 398
 Nhấp Install

 Nhấp OK.

hiendq@fe.edu.vn 399
 Sử dụng Vistumbler
 Sau khi cài đặt xong chương trình, vào  click Vistumbler để khởi động
chương trình.

hiendq@fe.edu.vn 400
 Nhấp nút Scan AP để xem danh sách các AP như trên. Nhấp nút Graph1.

hiendq@fe.edu.vn 401
 Nhấp vào một trong những AP hiển bị bên dưới màn hình.

 Đọc các thông tin liên quan tới AP có tín hiệu mạnh nhất trong danh sách các
AP. Tương tự, nhấp Graph2, sau đó click vào SSID tiếp theo trong danh sách
AP bên dưới.

 Biểu đồ hiển thị thông tin RSSI của AP. Nhấp No Graph.

hiendq@fe.edu.vn 402
 Kéo thanh cuộn ngang sang bên phải để xem các thông tin về Authentication,
Encryption, Manufacturer, Radio Type. Những thông tin này giúp ích rất
nhiều cho các attacker. Click vào mục Authentication ở khung bên trái.

 Có 2 loại chứng thực liệt kê trong danh sách là WPA2-Personal và Open. Tiếp
tục mở rộng mục WPA2-Personal

hiendq@fe.edu.vn 403
 Chọn một AP trong danh sách để xem các thông tin liên quan. Trong các thông
tin liên quan có địa chỉ MAC của thiết bị. Thông tin này hữu dụng với attacker
để thực hiện các cuộc tấn công MITM. Tương tự, click vào mục Encryption

 Mở thông tin về Encryption của một AP nào đó để xem các thông bảo mật liên
quan.
9.4.2 Dịch chuyển địa chỉ MAC sử dụng SMAC
 Tải và cài đặt SMAC
 Trên máy trạm 1, mở trình duyệt và tìm kiếm trên trang google.com với từ khóa
KLC Consulting SMAC.

hiendq@fe.edu.vn 404
 Mở link đầu tiên trong danh sách.

 Kéo thanh cuộn xuống bên dưới và click vào mục FREE Download!

hiendq@fe.edu.vn 405
 Click vào mục Download site 2

 Click vào nút Download now

hiendq@fe.edu.vn 406
 Nhấp đúp chuột vào tập tin trên để cài đặt chương trình.

 Nhấp Next

hiendq@fe.edu.vn 407
 Nhấp I Accept

 Chọn đường dẫn mặc định. Nhấp Next.

hiendq@fe.edu.vn 408
 Nhấp Next

 Nhấp Next

hiendq@fe.edu.vn 409
 Nhấp Finish

 Sử dụng SMAC để tạo địa chỉ MAC giả mạo


 Nhấp nút I Accept

hiendq@fe.edu.vn 410
 Nhấp nút Proceed

 Mở cửa sổ cmd và gõ lệnh >ipconfig /all để xem địa chỉ MAC của card mạng có
dây trên đã bị thay đổi chưa.

hiendq@fe.edu.vn 411
 Như vậy địa chỉ MAC này chưa bị giả mạo. Click vào card mạng trên và click
nút Random để thay đổi địa chỉ MAC.

 Vì đây chỉ là chế độ tính toán mô phỏng nên không thể tạo địa chỉ MAC giả. Để
tạo địa chỉ MAC giả, click nút Update MAC.
 Đóng tất cả các cửa sổ ứng dụng.
9.4.3 Sử dụng lệnh netsh
 Vô hiệu hóa card mạng có dây và sử dụng card không dây để kết nối Internet
 Vô hiệu hóa card mạng có dây

hiendq@fe.edu.vn 412
 Vào thực đơn VM > Remoable Devices > Network Adapter > Disconnect.

 Sau đó, click vào biểu tượng mạng góc dưới phải khay hệ thống. Chọn một AP
cần kết nối tới, nhấp nút Connect và nhập mật khẩu đăng nhập.

hiendq@fe.edu.vn 413
 Click vào mục Home network. Sau đó, mở cửa sổ cmd và kiểm tra kết nối tới
Internet.

hiendq@fe.edu.vn 414
 Sử dụng lệnh netsh
 Đóng cửa sổ dòng lệnh trên. Vào , gõ cmd. Sau đó, phải chuột vào ứng dụng
cmd và chọn Run as Administrator. Từ cửa sổ dòng lệnh trên, nhấp lệnh netsh

 Gõ tiếp wlan

 Để xem thông tin card mạng không dây, sử dụng lệnh sau:

hiendq@fe.edu.vn 415
 Để xem giao diện mạng không dây gõ lệnh > show interfaces

 Ghi lại thông tin của SSID. Để xem tiếp các thiết đặt không dây toàn cục, gõ
lệnh >show settings

hiendq@fe.edu.vn 416
 Để xem tất cả các mạng có thể kết nối tới, gõ lệnh >show networks

 Windows tạo một profile cho mỗi mạng mà máy tính kết nối tới. Để hiển thị các
profile này gõ lệnh >show profiles.

 Để xem thông tin profile của mạng CNTT-DEPT, gõ lệnh sau:

hiendq@fe.edu.vn 417
 Để ngắt kết nối mạng WLAN hiện tại, gõ lệnh >disconnect.

 Để thực hiện kết nối trở lại thì gõ lệnh >connect name=<profile-name>
ssid=<ssid-name>. Ví dụ như sau:

 Để khóa việc truy cập vào một mạng cụ thể, gõ lệnh >add filter permission =
block ssid=<ssid-name> networktype = infrastructure. Ví dụ:

 Click vào biểu tượng mạng ở góc dưới phải màn hình để xem kết quả

hiendq@fe.edu.vn 418
 Như vậy mạng CNTT-MEETING đã bị remove khỏi danh sách các AP. Hoặc gõ
lại lệnh >show networks để kiểm tra.

hiendq@fe.edu.vn 419
 Để cho phép hiển thị lại các mạng đã bị block. Nhập lệnh >set blockednetworks
display = show.

 Ngay sau đó, dùng lệnh >show networks để kiểm tra. Hoặc click vào biểu tượng
mạng ở góc dưới phải màn hình để kiểm tra.

hiendq@fe.edu.vn 420
 Tuy nhiên, có dấu x màu đỏ để thông báo mạng trên đã bị block. Để bỏ bộ lọc
trên, gõ lệnh sau:

hiendq@fe.edu.vn 421
 Nhập lệnh >exit để thoát khỏi cửa sổ dòng lệnh cmd.
9.4.4 Cấu hình AP với WPAS và WPS
 Trên máy trạm 1, mở trình duyệt web và tìm kiếm trên google.com với từ khóa
D-Link emulator 1522

 Mở link đầu tiên trong danh sách

hiendq@fe.edu.vn 422
 Click vào DAP-1522 AP Mode

 Nhấp nút Login mà không cần gõ mật khẩu đăng nhập

hiendq@fe.edu.vn 423
 Click vào mục Manual Wireless Network Setup để cấu hình thủ công

 Cấu hình từng thành phần như sau

 Chọn chế độ bảo mật là WPA-Personal.

hiendq@fe.edu.vn 424
 Sau đó, chọn WPA Mode là WPA2 và Cipher Type là AES.

 Nhập mật khẩu đăng nhập wifi. Mật khẩu phải đủ mạnh, ví dụ Dlink@@2019.

 Bỏ dấu  trong mục Enable của chế độ WPS. Như vậy, về cơ bản đã cấu hình
bảo mật xong cho AP DLINK ở trên.
9.4.5 Tìm mật khẩu WLAN với aircrack-ng
 Kết nối USB wireless vào máy thật để sử dụng trên máy attacker
 USB wireless chỉ hoạt động trên máy thật hoặc máy ảo tại một thời điểm. Để sử
dụng USB wireless trên máy attacker, mở máy attacker và gắn USB vào. Sau đó,
vào thực đơn VM > Removable Devices > TP-LINK Wireless USB Adapter >
Connect (Disconnect from Host).

 Sau đó, kết nối vào một mạng wireless cụ thể. Kiểm tra thông tin địa chỉ IP.

hiendq@fe.edu.vn 425
 Cài đặt bổ sung driver cho USB wifi trên máy attacker
 Sử dụng lệnh #apt update && apt upgrade. Sau đó, khởi động lại máy tính bằng
lệnh #reboot. Mở cửa sổ Terminal, gõ lệnh #cd để chuyển về thư mục /root.

 Sau đó, cài đặt bổ sung các gói bc và linux-headers-amd64

hiendq@fe.edu.vn 426
 Tải gói phần mềm rtl8188eus.git từ trang github.com như sau:

 Sau khi tải phần mềm về /root, di chuyển tới thư mục rtl8188eus. Tiến hành sao
chép tập tin realtek_blacklist.conf tới thư mục /etc/modprobe.d

 Dùng lệnh #make để biên dịch chương trình

 Kết quả như sau:

hiendq@fe.edu.vn 427
 Sử dụng lệnh #make install để cài đặt các tập tin vừa built ở trên.

 Kiểm tra mode của card giao tiếp mạng không dây.

 Để bật mode monitor cho wlan0, trước hết cần stop dịch vụ
NetworkManager.service

 Bật chế độ monitor cho wlan0

hiendq@fe.edu.vn 428
 Để kiểm tra mode monitor của wlan0, sử dụng lệnh #airodump-ng –i wlan0 như
sau:

 Để kiểm tra tính năng packet injection, sử dụng lệnh #aireplay-ng --test wlan0
như sau:

hiendq@fe.edu.vn 429
 Sử dụng công cụ crunch để tạo các tập tin chứa mật khẩu
 Trên máy attacker, mở cửa sổ Terminal.

 Di chuyển về thư mục /root/Documents. Sau đó tạo thư mục wordlists để chứa
các tập tin được sử dụng cho tấn công brute force sau này.

 Để tìm hiểu kỹ hơn về lệnh crunch, sử dụng lệnh #man crunch như sau:

hiendq@fe.edu.vn 430
 Tạo danh sách mật khẩu có độ dài 6 ~ 8 số và lưu vào tập tin num_6.8.txt

 Kiểm tra nội dung file trên bằng các lệnh #head và #tail

hiendq@fe.edu.vn 431
 Tương tự, tạo tập tin chứa mật khẩu có độ dài từ 6 ~ 8 ký tự với password mẫu
là giang@19. Lưu vào tập tin fixlist_68.txt.

 Mở tập tin /etc/usr/share/rainbowcrack/charset.txt để xem các bộ ký tự mẫu

hiendq@fe.edu.vn 432
 Tạo tập tin chứa các mật khẩu có độ dài 8~9 ký tự. Với các ký tự được lấy từ
mục numeric ở trên.

 Sử dụng aircrack-ng để tìm mật khẩu truy cập vào các mạng không dây
 Card mạng wlan0 đã ở chế độ monitor. Khởi động chế độ bắt gói tin bằng lệnh
#airodump-ng –i wlan0.

 Tiến hành tìm mật khẩu wifi của bssid = A0:65:18:9E:59:C8, channel = 11. Tiến
hành sniff các gói tin trao đổi giữa wlan0 và AP trên. Sử dụng lệnh #airodump-
ng --bssid A0:65:18:9E:59:C8 -c 11 -w /root/Documents/wordlists/wpa2-
summo2 –i wlan0.

 Phải chuột vào vùng trống của cửa sổ này, chọn New Windows
hiendq@fe.edu.vn 433
 Mục đích là để bắt các gói tin khi thực hiện cơ chế bắt tay để trao đổi thông tin
bảo mật WPA2. Chỉ thành công khi có thông báo sau.

hiendq@fe.edu.vn 434
 Nếu thông báo trên xuất hiện thì nhấn Ctrl + C trên cửa sổ bắt gói tin bằng lệnh
#airodump-ng đang chạy ở trên.
 Thực hiện việc tìm mật khẩu từ tập tin mật khẩu đã được tạo trước đó (VD:
fixlist2_8.9.txt) khi so khớp với mật khẩu được tìm thấy trong tập tin wpa2-
summo2 vừa có được ở trên. Bằng cách sử dụng lệnh #aircrack-ng -a2 -w
/root/Documents/wordlists/loweralpha-numeric-8.9.txt
/root/Documents/wordlists/wpa2-summo2

 Quá trình tìm kiếm passphrase sẽ dừng lại khi tìm đúng mật khẩu đăng nhập
wifi.
 Để tìm được các mật khẩu có độ phức tạp thì cần tạo tập tin mật khẩu chứa các
mật khẩu có độ phức tạp. Nghĩa là mật khẩu có chứa số, chữ, ký tự hoa và
thường, các ký tự đặc biệt. Đồng thời, độ dài tối thiểu của mật khẩu là 8 ký tự.
Khi đó, dung lượng tập tin này có thể rất lớn từ vài trăm GB tới vài chục TB.

hiendq@fe.edu.vn 435
BÀI 10. BẢO MẬT THIẾT BỊ MOBILE
10.1 Mục tiêu
10.2 Yêu cầu
10.3 Mô hình LAB
10.4 Hướng dẫn thực hiện
10.4.1 Tạo và sử dụng QR codes
 Trên máy trạm 1, mở trình duyệt web và tìm kiếm trên trang google.com với từ
khóa “QR stuff”.

 Click vào link https://www.qrstuff.com

 Trong mục DATA TYPE, click Website URL


hiendq@fe.edu.vn 436
 Trong mục CONTENT, nhập địa chỉ trang web sau

 Sau khi nhập xong, quan sát để thấy sự thay đổi của QR CODE PREVIEW ở
khung bên phải.

 Nhấp nút DOWNLOAD QR CODE để tải ảnh QR này về máy tính.

 Mở tập tin ảnh trên.

hiendq@fe.edu.vn 437
 Quan sát ảnh QR trên, chúng ta không thể phát hiện bất kỳ thông tin gì bên trong
bằng mắt thường. Để đọc được QR trên, tìm phần mềm đọc QR miễn phí trên
Internet.

 Mở link thứ 2 trong danh sách.

hiendq@fe.edu.vn 438
 Trong mục 1, chọn loại QR code phù hợp. Trong mục số 2, click nút Choose
File để upload ảnh QR đã tải ở bước trên. Nhấp nút Read.

 Kết quả trả về một đường link như trên. Copy link trên và dán vào một Tab mới
trên trình duyệt web.

hiendq@fe.edu.vn 439
 Từ kết quả đọc được có thể thấy nếu attacker có được QR code của mình thì họ
có thể đọc được nhiều thông tin quan trọng. Trong đó, có các thông tin liên quan
tới cá nhân.
 Quay trở lại trang web www.qrstuff.com

 Trong mục DATA TYPE, chọn Google MAPs Location

hiendq@fe.edu.vn 440
 Trong mục Enter an address, nhập vào địa chỉ. Nhấp nút go. Kết quả google
map định vị địa chỉ trên lên bản đồ.

 Nhấp nút DOWNLOAD QR CODE để tải ảnh trên về máy tính.

 Mở lại trang web đọc QR code

hiendq@fe.edu.vn 441
 Nhấp nút Read

 Mở link https://qrs.ly/th9wnlp ở trên

hiendq@fe.edu.vn 442
10.4.2 Cài đặt Bluestacks Android Emulator
 Tải và cài đặt phần mềm BlueStacks trên máy thật
 Trên máy thật, mở trình duyệt web và tìm kiếm trên trang google.com với từ
khóa “Bluestacks”

 Click vào link thứ 2 trong danh sách trên

hiendq@fe.edu.vn 443
 Click vào nút Tải BlueStacks. Sau khi đã tải xong, click đúp chuột vào tập tin
cài đặt.

 Nhấp nút Install now

hiendq@fe.edu.vn 444
 Nhấp nút Launch

 Nhấp nút Sign in

hiendq@fe.edu.vn 445
 Nhấp nút Sign in

 Nhập tài khoản gmail. Nhấp Next.

hiendq@fe.edu.vn 446
 Nhập mật khẩu cho tài khoản trên. Nhấp Next.

 Nhấp I agree để chấp nhận các điều khoản sử dụng phần mềm.

hiendq@fe.edu.vn 447
 Nhấp nút Accept
10.4.3 Cài đặt các ứng dụng bảo mật trên Bluestacks Android Emulator
 Tải và cài đặt phần mềm Lookout security & antivirus
 Trong mục tìm kiếm, nhập từ khóa Lookout security & antivirus

 Nhấp nút Install để cài đặt và sử dụng phần mềm.

hiendq@fe.edu.vn 448
BÀI 11. ĐIỀU KHIỂN TRUY CẬP
11.1 Mục tiêu
11.2 Yêu cầu
11.3 Mô hình LAB
11.4 Hướng dẫn thực hiện
11.4.1 Sử dụng Windows LGP
 Trên máy trạm 1, nhấn  + R, nhập lệnh mmc.

 Vào thực đơn File > Add/remove snap-in hoặc nhấn Ctrl + M

 Chọn Snap-in Group Policy Object Editor, nhấp nút Add.

hiendq@fe.edu.vn 449
 Nhấp nút Finish

 Nhấp OK

hiendq@fe.edu.vn 450
 Trong LGP có 2 nhóm chính sách: Computer Configuration và User
Configuration. Trong mỗi nhóm chính sách đều chứa Administrative
Templates là nơi chứa các chính sách mẫu được xây dựng dựa trên thanh ghi
trên Windows. Click chọn mục All Settings để xem toàn bộ danh sách các chính
sách trong mục Administrative Templates

 Di chuyển lần lượt qua các nhóm chính sách để xem. Trong số đó, có rất nhiều
chính sách liên quan tới bảo mật cho hệ thống cục bộ.
 Sau đó, click chọn nhóm Network trong Administrative Templates ở khung
bên trái.

hiendq@fe.edu.vn 451
 Điều hướng tới mục SSL Configuration Settings để xem danh sách các bộ SSL
sẽ được hỗ trợ bảo mật. Nhấp đúp chuột vào chính sách SSL Cipher Suite
Order

 Chọn Enabled để mở chính sách này trên hệ thống. Tiến hành copy phần nội
dung trong mục SSL Cipher Suites. Mở ứng dụng Notepad.

hiendq@fe.edu.vn 452
 Sau đó, dán nội dung vừa copy được ở trên vào cửa sổ Notepad. Nhấn Ctrl + F
để tìm kiếm chuỗi SSL_CK_RC4_128_WITH_MD5, đây là bộ SSL yếu nhất
trong danh sách. Tiến hành xóa chuỗi trên ra khỏi danh sách. Nhấn Ctrl + A để
chọn lại toàn bộ danh sách các bộ SSL. Nhấn Ctrl + C để sao chép và dán lại nội
dung trên vào mục SSL Cipher suites trên cửa số SSL Cipher Suite Order
đang mở.

 Nhấp Apply > OK. Sau đó, đóng hết các cửa sổ ứng dụng.
11.4.2 Sử dụng DAC để chia sẻ dữ liệu trên Windows
 Tạo tập tin Sample.txt
 Trước khi thực hiện chia sẻ dữ liệu bằng DAC, cần đăng nhập vào hệ thống
bằng tài khoản quản trị hệ thống (Administrator).
hiendq@fe.edu.vn 453
 Trên máy trạm 1, mở cửa sổ Windows Explorer. Trong ổ đĩa C:, tạo thư mục
DULIEU.

 Mở thư mục DULIEU, tạo tiếp thư mục DAC.

hiendq@fe.edu.vn 454
 Mở thư mục DAC, phải chuột vào vùng trống chọn New > Text Document.
Nhập tên tập tin là Sample.

 Mở tập tin trên và gõ nội dung sau vào

hiendq@fe.edu.vn 455
 Lưu tập tin trên. Để hiển thị phần mở rộng của tập tin, vào thực đơn Tools >
Folder Options hoặc nhấn Alt + T, O.

 Chọn thẻ View, bỏ dấu tick trong mục Hide extensions for known file types.
Nhấp Apply, OK.

 Hủy quyền read của tài khoản người dùng hiện tại đối với tập tin Sample.txt
 Phải chuột vào tập tin Sample.txt, chọn Properties

hiendq@fe.edu.vn 456
 Chọn thẻ Security. Sau đó, chọn nhóm tài khoản khoản người dùng Users.
Nhấp nút Edit.

hiendq@fe.edu.vn 457
 Nhấp chọn nhóm Users, click nút Remove.

 Thông báo trên nhắc người dùng tắt tùy chọn thừa kế quyền trên tập tin này
trước khi gõ bỏ nhóm Users ra khỏi danh sách. Nhấp OK để đóng thông báo.
Nhấp OK thêm một lần nữa để trở về cửa sổ Sample.txt Properties. Nhấp nút
Advanced.

hiendq@fe.edu.vn 458
 Nhấp nút Change Permissions…

hiendq@fe.edu.vn 459
 Bỏ dấu  trong mục Include inheritable permissions from this object’s parent.
Nếu xuất hiện hộp thoại như trên, nhấp Remove.

hiendq@fe.edu.vn 460
 Nhấp OK > OK để đóng tất cả các hộp thoại. Sau đó, nhấp đúp tập tin
Sample.txt để mở.

 Thông báo trên sẽ xuất hiện.


 Chia sẻ tập tin Sample.txt với tài khoản sv1
 Để cho phép một user cụ thể nào đó (VD: sv1) được phép mở tập tin, phải chuột
vào tập tin Sample.txt chọn Properties.

 Chọn thẻ Security, nhấp nút Edit

hiendq@fe.edu.vn 461
 Nhấp nút Add

 Nhập sv1 vào mục Enter the object names to select. Sau đó, nhấp nút Check
Names như trên. Nhấp OK.

hiendq@fe.edu.vn 462
 Nhấp Apply > OK > OK. Sau đó, log off khỏi tài khoản Administrator.

 Và đăng nhập vào tài khoản sv1. Mở cửa sổ Windows Explorer và điều hướng
tới tập tin Sample.txt. Mở tập tin này để kiểm tra quyền đọc tập tin trên của user
sv1 đã có hiệu lực chưa.

hiendq@fe.edu.vn 463
 Đóng hết các cửa sổ trên.
11.4.3 Bật IEEE 802.1x
 Bật dịch vụ Wired AutoConfig
 Đăng nhập vào hệ thống với tài khoản Administrator. Mở cửa sổ RUN bằng tổ
hợp phím  + R, gõ services.msc và nhấn Enter.

 Mặc định dịch vụ Wired AutoConfig không được mở. Chọn dịch vụ trên, nhấn
Enter.

hiendq@fe.edu.vn 464
 Nhấp nút Start để khởi động dịch vụ thủ công.

 Đóng cửa sổ dịch vụ.


 Bật dịch vụ IEEE 802.1x trên NIC
 Phải chuột vào biểu tượng mạng ở góc dưới phải màn hình chọn Open Network
and Sharing center.

 Trong khung bên trái, nhấp chọn mục Change adapter settings

hiendq@fe.edu.vn 465
 Phải chuột vào biểu tượng mạng Local Area Connection, chọn Properties. Mở
thẻ Authentication.

 Đánh dấu  vào mục Enable IEEE 802.1x authentication. Trong mục Choose a
network authentication method, lựa chọn mục Microsoft Protected EAP (PEAP).
Nhấp nút Additional Settings…

hiendq@fe.edu.vn 466
 Trên cửa sổ này có các tùy chọn khác của IEEE 802.1x. Nhấp OK > OK. Sau
đó, đóng hết các cửa sổ ứng dụng.
11.4.4 Sử dụng UAC
 Điều chỉnh thiết đặt bảo mật UAC lên mức cao nhất
 MS Windows cung cấp nhiều tùy chọn với User Account Control (UAC). Trước
hết, mở cửa sổ Control Panel.

hiendq@fe.edu.vn 467
 Click mục Review your computer’s status bên dưới mục System and Security.

 Click mục Change User Account Control Settings

hiendq@fe.edu.vn 468
 Di chuyển thanh trượt lên mức cao nhất là Always notify. Ở mức này UAC luôn
nhắc nhở người người dùng khi cố gắng cài đặt phần mềm hoặc tạo sự thay đổi
trên máy tính. Nhấp OK.

 Một thông báo xuất hiện dưới khay hệ thống yêu cầu khởi động lại máy tính để
bật UAC. Tiến hành khởi động lại máy tính, và đăng nhập lại hệ thống bằng tài
khoản bình thường (VD: hiendq như đã tạo lúc cài đặt hệ điều hành).

hiendq@fe.edu.vn 469
 Vào Start, gõ “remote acc”, click để mở ứng dụng Allow remote access to your
computer.

 Ngay lập tức, UAC yêu cầu xác nhận lại việc này vì chương trình này sẽ thay
đổi các thông số trên máy tính.
 Điều chỉnh thiết đặt bảo mật UAC xuống mức thấp nhất
 Tương tự như trên, mở cửa sổ User Account Control Settings

 Di chuyển thanh cuộn xuống mức thấp nhất (Never notify). Nhấp OK. Sau đó,
khởi động lại máy tính. Tiến hành mở lại chương trình Allow remote access to
your computer.

hiendq@fe.edu.vn 470
 Thì ngay lập tức cửa sổ System Properties xuất hiện mà không có xác nhận nào
từ UAC. Nhấp OK.
 Điều chỉnh thiết đặt bảo mật UAC ở các mức trung bình
 Tương tự, mở cửa sổ UAC

 Điều chỉnh thanh trượt tới mức Notify me only when programs try to make
changes to my computer (do not dim my desktop). Nhấp OK. Khởi động lại
máy. Sau đó, mở lại chương trình User Account Control Settings. Điều chỉnh
thanh trượt tới Default – Notify me only when programs try to make changes to
my computer. Nhấp OK thì hộp thoại UAC thông báo với tình trạng không làm
mờ cửa sổ desktop.

hiendq@fe.edu.vn 471
 Nhấp OK. Khởi động lại máy tính. Sau đó, mở thư mục C:\Softwares. Đúp
chuột vào tập tin Bhome.exe để khởi chạy tập tin thực thi trên.

 UAC xuất hiện để nhắc nhở về việc cài đặt phần mềm trên hệ thống đồng thời
làm mờ phần bên dưới. Nhấp OK để bỏ qua. Đóng hết tất cả các cửa sổ trên.
11.4.5 OpenVPN
 Cài đặt và cấu hình OpenVPN server trên máy chủ 2
 Kiểm tra kết nối Internet bằng địa chỉ IP và tên miền

hiendq@fe.edu.vn 472
 Cập nhật chỉ mục phần mềm

 Tải gói openvpn server (https://swupdate.openvpn.org/as/openvpn-as-2.1.4b-


Ubuntu16.amd_64.deb) từ Internet về máy chủ 2:

 Kiểm tra gói openvpn vừa tải về

 Cài đặt gói openvpn-as-2.1.4b-Ubuntu16.amd_64.deb

 Đọc thông tin ở 3 dòng cuối cùng của kết quả cài đặt ở trên

 Như vậy để truy cập vào trang quản trị thì sử dụng URL
https://192.168.12.12:943/admin. Ngược lại, muốn kết nối VPN server từ client
thì sử dụng URL https://192.168.12.12:943. Muốn truy cập vào trang quản trị thì

hiendq@fe.edu.vn 473
trước hết, cần có tài khoản quản trị. Tài khoản quản trị mặc định của OpenVPN
server có tên là openvpn, nhưng chưa có mật khẩu. Để tạo mật khẩu cho tài
khoản quản trị này, ta sử dụng lệnh sau:

 Trên máy trạm 1, mở trình cmd và kiểm tra kết nối tới máy chủ 2:

 Mở trình duyệt web và điều hướng tới trang https://192.168.12.12:943/admin

hiendq@fe.edu.vn 474
 Nhấp nút Advanced

 Nhấp link Proceed to 192.168.12.12 (unsafe)

hiendq@fe.edu.vn 475
 Nhập username và password của tài khoản quản trị hệ thống OpenVPN server.
Nhấp nút Sign In để đăng nhập với quyền quản trị.

hiendq@fe.edu.vn 476
 Nhấp nút Agree để chấp nhận các điều khoản sử dụng phần mềm này.

hiendq@fe.edu.vn 477
 Đọc các thông tin trên để biết thêm về máy chủ OpenVPN. Đóng tất cả các cửa
sổ.
 Cài đặt và cấu hình OpenVPN client trên máy trạm 1
 Trên máy trạm 1, mở trình duyệt web và điều hướng tới trang
https://192.168.12.12:943

 Sử dụng trang VPN connect ở trên để kết nối tới VPN server bằng tài khoản của
người dùng đầu cuối (End user). Tuy nhiên, chúng ta chưa có tài khoản vpn
client nào trên máy chủ 2. Tiến hành tạo user vpnsv01 với mật khẩu
Vpnsv01@2019.

hiendq@fe.edu.vn 478
 Quay trở lại cửa sổ trình duyệt web ở trên máy trạm 1 và nhập thông tin đăng
nhập bằng cách sử dụng tài khoản vpnsv01 vừa tạo ở trên.

hiendq@fe.edu.vn 479
 Nhấp nút Connect

hiendq@fe.edu.vn 480
 Click vào link OpenVPN Connect for Windows để tải về máy tính.

 Nhấp đúp chuột vào tập tin trên để cài đặt OpenVPN connect.

hiendq@fe.edu.vn 481
 Nhấp Run

hiendq@fe.edu.vn 482
 Nhấp Yes

 Sau khi đã cài đặt thành công OpenVPN connect. Click vào biểu tượng chương
trình nằm ở góc dưới phải của khay hệ thống, chọn Connect to 192.168.12.12

 Đăng nhập OpenVPN server bằng tài khoản vpnsv01. Nhấp nút Connect

hiendq@fe.edu.vn 483
BÀI 12. QUẢN LÝ CHỨNG THỰC VÀ TÀI KHOẢN
12.1 Mục tiêu
12.2 Yêu cầu
12.3 Mô hình LAB
12.4 Hướng dẫn thực hiện
12.4.1 Sử dụng Online Rainbow Table Cracker
 Trên máy trạm 1, mở trình duyệt web và đăng nhập vào trang fileformat.info.

 Kéo thanh cuộn xuống bên dưới và click vào mục Hash bên dưới Online Tools
ở khung bên phải.

 Trong mục Text:, nhập mật khẩu đơn giản (ví dụ: apple123). Nhấp nút Hash.
hiendq@fe.edu.vn 484
 Kéo thanh cuộn xuống bên dưới để xem kết quả hash mật khẩu apple123 ra các
chuỗi hash khác nhau. Copy chuỗi MD4 hash. Sau đó, nhấn Ctrl + T để mở một
Tab mới trên trình duyệt web. Đăng nhập vào trang crackstation.net.

 Dán chuỗi MD4 hash vào mục Enter up to 20 non-salted hashes, one per line:

hiendq@fe.edu.vn 485
 Click vào mục I’m not a robot và click nút Crack Hashes.

 Kết quả cho thấy mật khẩu apple123 được tìm thấy trong khoảng 2s. Nhấn Ctrl
+ Shift + Tab để trở về Tab trước đó.

hiendq@fe.edu.vn 486
 Lần này nhập mật khẩu có độ phức tạp hơn (VD: 123applesauce). Tương tự,
nhấn nút Hash và copy chuỗi MD4 hash value. Rồi sử dụng trang
crackstation.net để crack mật khẩu từ chuỗi MD4 hash value trên.

 Lần này mật khẩu 123applesauce được tìm thấy sau khoảng 3s. Như vậy thời
gian để thuật toán chạy và tìm ra kết quả lâu hơn so với trường hợp mật khẩu
apple123.
 Tương tự như trên, nhập các mật khẩu mà chúng ta đang sử dụng cho các hệ
thống khác nhau và kiểm tra việc crack mật khẩu thành công hay không với
crackstation.net. Nếu thành công thì thời gian crack thành công khoảng bao
nhiêu giây.

hiendq@fe.edu.vn 487
 Để biết cách CrackStation làm việc thì đọc thêm thông tin chi tiết ở phần How
CrackStation Works.
12.4.2 Tải và cài đặt chương trình quản lý mật khẩu
 Tải chương trình Keepass
 Trên máy trạm 1, mở trình duyệt web và tìm kiếm với từ khóa “keepass” trên
trang tìm kiếm google.com.

 Mở trang đầu tiên trong danh sách tìm kiếm được

 Click vào phiên bản mới nhất của KeePass là 2.41.

hiendq@fe.edu.vn 488
 Click vào link Download KeePass 2.41.

 Click nút Download Now dành cho phiên bản KeePass 2.41 Portable (bản
không cần cài đặt).

hiendq@fe.edu.vn 489
 Giải nén tập tin KeePass-2.41.zip

 Quản lý mật khẩu bằng Keepass


 Sau khi giải nén, mở thư mục KeePass-2.41 và khởi chạy tập tin KeePass.exe
mà không cần cài đặt vào hệ thống.

hiendq@fe.edu.vn 490
 Chọn Enable (recommended) để cập nhật chương trình tự động.

 Vào File > New để tạo mới CSDL mật khẩu.

hiendq@fe.edu.vn 491
 Nhấp OK.

 Chọn đường dẫn lưu trữ tập tin CSDL mật khẩu. Đặt tên file và nhấp nút Save
để lưu trữ.

hiendq@fe.edu.vn 492
 Nhập mật khẩu thật sự mạnh và dễ nhớ để bảo mật cho tập tin CSDL mật khẩu
này. Nhấp OK.

 Nhấp OK

hiendq@fe.edu.vn 493
 Nhấp Skip

 Vào Edit > Add Entry hoặc Ctrl + I để thêm từng bản ghi mật khẩu của các trang
vào tập tin CSDL mật khẩu trên.

hiendq@fe.edu.vn 494
 Nhập thông tin username và mật khẩu của một trang webmail. Sau khi nhập
xong, nhấp OK.

hiendq@fe.edu.vn 495
 Tương tự, nhấn Ctrl + I và bổ sung thêm các bản ghi tương tự cho các trang web
khác.

 Nhấp OK.

hiendq@fe.edu.vn 496
 Để sử dụng CSDL trên vào việc đăng nhập vào các trang web đã lưu mật khẩu
đăng nhập trước đó, trước hết mở trang web cần đăng nhập (VD: mail.gov.vn)

 Giữ trái chuột vào bản ghi chứa username và password của trang
mail.mic.gov.vn, kéo và thả lần lượt vào các mục Tên đăng nhập và Mật khẩu
trên trang web. Nhấp Đăng Nhập để đăng nhập hệ thống mail trên.

hiendq@fe.edu.vn 497
 Để tránh việc các bên thứ ba sử dụng cookies trên trình duyệt web của mình. Tốt
nhất không nên lưu mật khẩu như thông báo ở góc trên phải của cửa sổ trình
duyệt web trên. Nhấp nút Never thay vì Save.
 Như vậy, việc sử dụng KeePass để quản lý mật khẩu là một cách thú vị và thật
sự phù hợp với những người khó nhớ tất cả các mật khẩu khác nhau của các hệ
thống khác nhau. Tuy nhiên, nếu attacker có được tập tin CSDL mật khẩu cũng
như biết mật khẩu đăng nhập vào tập tin này thì toàn bộ thông tin username và
password sẽ bị đánh cắp. Cách tốt nhất là mỗi người cần tạo ra và ghi nhớ một
qui tắc đặt mật khẩu mạnh để vừa nhớ dễ dàng tất cả các mật khẩu của các hệ
thống khác nhau vừa bảo mật tối đa cho các hệ thống.
12.4.3 Sử dụng Cognitive Biometrics
 Trên máy trạm 1, mở trình duyệt web và tìm kiếm trên trang google.com với từ
khóa “passfaces demo”.

hiendq@fe.edu.vn 498
 Mở link thứ 3 trong danh sách.

 Nhấp link Try Passfaces

hiendq@fe.edu.vn 499
 Trong mục First Time Users, nhập các thông tin liên quan. Nhấp nút START
THE DEMO.

 Nhấp nút Start the Demo

hiendq@fe.edu.vn 500
 Click NEXT

hiendq@fe.edu.vn 501
 Click NEXT

hiendq@fe.edu.vn 502
 Quan sát thật kỹ 3 khuôn mặt để ghi nhớ. Nhấp NEXT khi sẵn sàng.

hiendq@fe.edu.vn 503
 Quan sát khuôn mặt đầu tiên trong danh sách. Sau đó trả lời cho câu hỏi “khuôn
mặt trên giống ai?”, “Khuôn mặt trên có gợi nhớ đến ai khác?”. Nhấp NEXT.

hiendq@fe.edu.vn 504
 Tương tự đối với khuôn mặt thứ 2. Nhấp NEXT khi đã sẵn sàng.

hiendq@fe.edu.vn 505
 Quan sát kỹ và trả lời các câu hỏi trên. Nhấp NEXT.

hiendq@fe.edu.vn 506
 Nhấp NEXT

hiendq@fe.edu.vn 507
 Click vào một khuôn mặt đã được ghi nhớ trước đó. Trong ví dụ này, khuôn mặt
di chuyển sẽ được chọn.

hiendq@fe.edu.vn 508
 Tương tự, click vào hình khuôn mặt đang di chuyển.

hiendq@fe.edu.vn 509
 Tương tự, nhấp vào khuôn mặt đang di chuyển.

hiendq@fe.edu.vn 510
 Nhấp NEXT

hiendq@fe.edu.vn 511
 Thực hiện lại các bước chọn khuôn mặt thêm một lần nữa.

hiendq@fe.edu.vn 512
 Nhấp khuôn mặt đang di chuyển

hiendq@fe.edu.vn 513
 Tương tự, nhấp hình đang di chuyển

hiendq@fe.edu.vn 514
 Nhấp NEXT

hiendq@fe.edu.vn 515
 Chọn khuôn mặt đang di chuyển.

hiendq@fe.edu.vn 516
 Nhấp chọn khuôn mặt đang di chuyển.

hiendq@fe.edu.vn 517
 Tương tự, chọn khuôn mặt đang di chuyển

hiendq@fe.edu.vn 518
 Nhấp NEXT

hiendq@fe.edu.vn 519
 Lần lượt chọn 3 khuôn mặt. Nhấp NEXT.

hiendq@fe.edu.vn 520
 Như vậy đã hoàn tất việc đăng nhập hệ thống. Nhấp DONE.

hiendq@fe.edu.vn 521
 Nhấp OK. Đây là một cách để xác thực bằng cách nhận dạng các khuôn mặt.
Tuy nhiên, phương pháp chứng thực này không được sử dụng rộng rãi trên thực
tế.
 Đóng hết các cửa sổ đang mở.

hiendq@fe.edu.vn 522
BÀI 13. BUSINESS CONTINUITY
13.1 Mục tiêu
13.2 Yêu cầu
13.3 Mô hình LAB
13.4 Hướng dẫn sử dụng
13.4.1 Thêm một ổ cứng vào máy trạm 1
 Trên máy trạm 1, nhấn Ctrl + Alt để đưa con trỏ chuột ra ngoài máy trạm 1,
nhấn Ctrl + D để mở cửa sổ Virtual machine settings

 Nhấn nút Add để thêm phần cứng vào máy trạm 1

hiendq@fe.edu.vn 523
 Click chọn Hard Disk. Nhấp Next.

hiendq@fe.edu.vn 524
 Chọn loại đĩa cứng là SCSI (Recommended). Nhấp Next.

hiendq@fe.edu.vn 525
 Chọn mục Create a new virtual disk. Nhấp Next.

hiendq@fe.edu.vn 526
 Chọn kích thước mặc định là 60 GB. Nhấp Next.

hiendq@fe.edu.vn 527
 Để tên mặc định như trên, nhấp Finish > OK. Đưa con trỏ chuột vào máy trạm 1,
mở cửa sổ Windows Explorer chọn Manage. Click chọn mục Disk
Management.

hiendq@fe.edu.vn 528
 Phải chuột vào Disk 1, chọn New Simple Volumn

 Nhấp next

hiendq@fe.edu.vn 529
 Để mặc định, nhấp Next.

 Nhấp Next.

hiendq@fe.edu.vn 530
 Đặt nhãn ổ đĩa là DATA. Nhấp Next.

 Nhấp Finish.

hiendq@fe.edu.vn 531
 Kết quả, ổ đĩa E:\ đã được thêm vào hệ thống.
13.4.2 Backup một Disk image
 Trên máy trạm 1, mở trình duyệt web và tìm kiếm trên trang google.com với từ
khóa “Macrium reflect”

 Mở link đầu tiên trong danh sách trên

 Nhấp nút Home Use

hiendq@fe.edu.vn 532
 Nhập địa chỉ email để đăng ký hoặc tải phần mềm. Nhấp nút Continue

 Chọn Yes Please nếu muốn nhận các tin tức mới liên quan tới phần mềm
Macrium. Nhấp Continue.

hiendq@fe.edu.vn 533
 Nhấp nút Close. Sau đó, kiểm tra hộp mail của tài khoản đã đăng ký để kích
hoạt và tải phần mềm Macrium Reflect 7.

 Nhấp vào link trong mục To complete your registration and start the download,
please click the following link. Lưu ý, Your Registration Code trong mail trên
được sử dụng để cài đặt phần mềm sau khi tải xong.

hiendq@fe.edu.vn 534
 Phải chuột vào tập tin ReflectDLHF.exe, chọn Run as Administrator.

hiendq@fe.edu.vn 535
 Trong mục Save to folder, chọn lại đường dẫn để lưu là thư mục C:\Softwares.
Nhấp nút Download

 Ngay sau khi hoàn tất việc tải phần mềm Macrium Reflect 7, trình Installer xuất
hiện như trên. Nhấp Next.

 Nhấp Next

hiendq@fe.edu.vn 536
 Nhấp chọn mục I accept the terms in the License Agreement. Nhấp Next.

 Chọn phiên bản Home. Nhấp Next.

hiendq@fe.edu.vn 537
 Nhấp Next để tiếp tục.

 Nhấp Next

hiendq@fe.edu.vn 538
 Nhấp Install

 Nhấp nút Finish để hoàn tất cài đặt và khởi chạy phần mềm Macrium Reflect 7.

hiendq@fe.edu.vn 539
 Trong khung bên trái, click vào mục Create an image of the partition(s) required
to backup and restore Windows.

 Chọn nơi lưu trữ tập tin sao lưu là ổ đĩa E:\. Nhấp Finish.

hiendq@fe.edu.vn 540
 Nhấp OK

 Quá trình backup ổ đĩa C:\ sang ổ đĩa E:\ đang diễn ra. Sau khi hoàn tất quá trình
trên, mở ổ đĩa E:\ để xem kết quả.

hiendq@fe.edu.vn 541
 Để nguyên các cửa sổ như trên để thực hiện tiếp bài thực hành ở phần sau.
13.4.3 Restore một Disk image
 Tạo đĩa cứu hộ
 Trên máy trạm 1, trên cửa sổ phần mềm Macrium Reflect, vào thực đơn Other
Tasks > Create Rescue Media.

hiendq@fe.edu.vn 542
 Chọn mục Windows Boot Menu, trong mục Boot menu options chọn Add boot
menu – Windows RE 3.1 (32-bit). Nhấp nút Build.

hiendq@fe.edu.vn 543
 Nhấp OK > Close. Đóng hết các cửa sổ chương trình.
 Khôi phục ổ đĩa
 Việc khôi phục ổ đĩa hoặc một phân vùng nào đó chỉ xảy ra khi có sự cố truy
cập vào hệ thống đó hoặc mất mát dữ liệu. Trong trường hợp không thể khởi
động vào hệ thống cũ, cần khôi phục ổ đĩa hoặc phân vùng từ đĩa cứu hộ. Khởi
động lại hệ thống.

hiendq@fe.edu.vn 544
 Chọn mục Macrium Reflect System Recovery.

hiendq@fe.edu.vn 545
 Click chọn tập tin đã backup trước đó. Nhấp link Restore Image.

 Nhấp Next

hiendq@fe.edu.vn 546
 Xem lại các thông tin chi tiết trước khi tiến hành khôi phục ổ đĩa. Nhấp Finish.

hiendq@fe.edu.vn 547
 Nếu xuất hiện thông báo về việc ghi đè tập tin backup vào ổ đĩa C:\, nhấp
Continue… để tiếp tục.

 Tùy thuộc vào kích thước tập tin backup và tốc độ hệ thống mà thời gian khôi
phục hệ thống có thể nhiều hoặc ít.

hiendq@fe.edu.vn 548
 Sau khoảng 1:28 thì hoàn tất quá trình khôi phục. Nhấp OK.

hiendq@fe.edu.vn 549
 Khởi động lại máy tính.

 Mở thư mục Software strong ổ C:\ để kiểm tra. Đóng hết các cửa sổ.
13.4.4 Xem Metadata
 Trên máy trạm 1, mở cửa sổ MS Word 2010. Nhập tên của mình vào cửa sổ
soạn thảo.

 Lưu tập tin trên trong C:\DULIEU với tên tập tin là MetaData1.docx. Sau đó,
mở thực đơn File > Info

hiendq@fe.edu.vn 550
 Nhấp mục Show All Properties

hiendq@fe.edu.vn 551
 Điền thông tin vào các mục Author, Tags, Categories, Subject, Comments
như trên. Sau đó, lưu tập tin trên.
 Vào lại thực đơn File > Info

hiendq@fe.edu.vn 552
 Click vào mũi tên nhỏ bên cạnh Properties > Advanced Properties.

 Chọn thẻ Summary. Trên thẻ chứa rất nhiều thông tin liên quan tới tập tin
Metadata1.docx. Click chọn thẻ Custom

hiendq@fe.edu.vn 553
 Bổ sung thông tin như sau

hiendq@fe.edu.vn 554
 Trong mục Name gõ reader; trong mục Type: để giá trị là Text; trong mục
Value: gõ tên của mình vào. Nhấp nút Add.

 Nhấp OK. Nhấn phím ESC để đóng cửa sổ Properties. Nhấn Ctrl + S để lưu tập
tin. Sau đó, xóa toàn bộ dữ liệu có trong tập tin MetaData1.docx. Nhấn Ctrl +
Shift + S để lưu tập tin này thành MetaData2.docx trong C:\DULIEU.

hiendq@fe.edu.vn 555
 Nhấp nút Save. Sau đó, nhấn Alt + F4 để đóng cửa sổ MS Word và tập tin
MetaData2.docx.

 Mở lại tập tin MetaData2.docx. Sau đó, vào thực đơn File > Info

 Nhấp link Show All Properties

hiendq@fe.edu.vn 556
 Mặc dù tập tin không chứa dữ liệu gì nhưng cung cấp cho người dùng rất nhiều
thông tin liên quan tới tập tin trên (metadata). Việc này có thể là sơ hở để
attacker thu thập thông tin thông qua công cụ exiftool.
13.4.5 Định vị hình ảnh thông qua MetaData của file ảnh
 Nhận file ảnh cần định vị
 Trên máy Attacker, mở trình duyệt web và tìm kiếm một số hình ảnh từ Internet.
Sau đó, lưu các tập tin ảnh về máy tính.

 Mặc định các tập tin ảnh trên được lưu trữ trong /root/Downloads. Mở cửa sổ
Terminal

hiendq@fe.edu.vn 557
 Xem nội dung thư mục Downloads để kiểm tra các tập tin ảnh trên.
 Cài đặt công cụ exiftool
 Cập nhật danh sách chỉ mục phần mềm

 Cài đặt công cụ exiftool

hiendq@fe.edu.vn 558
 Nhập “Y”, nhấn Enter để bắt đầu tải và cài đặt công cụ exiftool trên.
 Sử dụng công cụ exiftool
 Để xem thông tin metadata của một tập tin ảnh bất kỳ, sử dụng lệnh #exiftool
<tên tập tin ảnh>. Ví dụ để xem thông tin metadata của tập tin ảnh 1.jpg, sử
dụng lệnh sau:

hiendq@fe.edu.vn 559
 Để xem thông tin về GPS của một tập tin ảnh, sử dụng lệnh sau:

 Ví dụ như ảnh số 1 này không có thông tin liên quan về GPS. Kiểm tra tương tự
với ảnh 2.jpg.

hiendq@fe.edu.vn 560
 Sao chép thông tin tọa độ ở mục GPS Position. Sau đó, mở trình duyệt web và
mở trang map.google.com.

 Dán tọa độ vừa copy ở trên vào mục tìm kiếm ở góc trên trái của trang web. Lưu
ý, xóa các từ “deg” ra khỏi chuỗi tọa độ. Nhấn Enter sẽ có kết quả như trên.
13.4.6 Xem Windows slack và Hidden data
 Tải và cài đặt Directory Snoop
 Trên máy trạm 1, mở trình duyệt web, tìm kiếm trên trang google.com với từ
khóa “Directory Snoop”.

 Mở link đầu tiên trong danh sách

hiendq@fe.edu.vn 561
 Click nút Download

 Phải chuột vào tập tin ds95.exe, chọn Run as Administrator

hiendq@fe.edu.vn 562
 Nhấp Next

 Click mục I accept the agreement. Nhấp Next.

hiendq@fe.edu.vn 563
 Nhấp Next

 Nhấp Next

hiendq@fe.edu.vn 564
 Nhấp Next

 Nhấp Next

hiendq@fe.edu.vn 565
 Nhấp Install

 Nhấp Finish
 Xem Windows slack và hidden data
 Đóng hết các cửa sổ đang mở.

hiendq@fe.edu.vn 566
 Đúp chuột vào DS-NTFS để khởi động chương trình dành cho định dạng ổ đĩa
NTFS.

 Bản dùng thử cho phép sử dụng 25 phiên làm việc. Nhấp OK

hiendq@fe.edu.vn 567
 Trong mục Select Drive:, click chọn ổ C:

 Nhấp nút Install Driver

hiendq@fe.edu.vn 568
 Nhấp chọn 32-bit Windows vì phiên bản đang sử dụng hỗ trợ 32-bit. Nhấp OK

 Nhấp OK > OK. Sau đó, click vào ổ đĩa C:

hiendq@fe.edu.vn 569
 Chọn một tập tin để xem thông tin (VD: C:\DULIEU\MetaData2.docx). Thu nhỏ
cửa sổ chương trình xuống thanh tác vụ. Phải chuột vào vùng trống trên màn
hình Desktop, chọn New > Text Document. Đặt tên tập tin là Country.txt. Mở
tập tin trên và gõ nội dung sau vào.

 Lưu tập tin. Đóng cửa sổ chương trình. Sau đó, xóa tập tin Country.txt trên
Desktop. Mở lại cửa sổ chương trình Directory Snoop.

hiendq@fe.edu.vn 570
 Click vào mục Search > Files

 Trong mục Search string, nhập “country”. Sau đó, đánh dấu  vào mục Search
in slack area also. Nhấp OK.

hiendq@fe.edu.vn 571
 Tập tin vừa mới xóa đã được tìm thấy.
13.4.7 Xem và thay đổi Backup Archive Bit
 Tạo file Bittest.docx
 Một trong những cách để kiểm tra một file có cần backup hay không là sử dụng
Backup Archive Bit. Để kiểm tra thuộc tính này của một tập tin, trước hết trên
máy trạm 1 mở chương trình MS Word 2010.

 Nhập nội dung bao gồm họ tên và thứ vào trong file word trên. Lưu tập tin trên
với tên Bittest.docx trong C:\DULIEU.

hiendq@fe.edu.vn 572
 Nhấp nút Save. Đóng cửa sổ Word sau khi đã lưu tập tin trên.
 Kiểm tra thuộc tính tập tin Bittest.docx
 Nhấn Ctrl + R để mở cửa sổ RUN, nhập lệnh cmd, nhấn Enter.

 Sử dụng lệnh >cd để di chuyển về thư mục C:\DULIEU. Sau đó, sử dụng lệnh
>dir để xem nội dung thư mục này. Sau đó sử dụng lệnh >attrib /?

hiendq@fe.edu.vn 573
 Kiểm tra thuộc tính tập tin Bittest.docx

 Như vậy thuộc tính A (archive) của tập tin Bittest.docx chỉ ra rằng tập tin này
cần được backup. Giả sử tập tin này đã được backup bằng một phần mềm
backup nào đó. Lúc này thuộc tính A không còn. Để xóa thuộc tính này bằng
tay, sử dụng lệnh sau:

 Như vậy thuộc tính A (Archive) đã được xóa.


13.4.8 Script file trên Windows
Trên máy trạm 1, tạo một tập tin kịch bản có tên script.bat trong ổ đĩa C: để tạo cây
thư mục sau:

 Các bước thực hiện như sau:


hiendq@fe.edu.vn 574
 Trên máy trạm 1, mở ứng dụng Notepad với quyền Administrator

 Nhập danh sách các lệnh vào tập tin trên. Sau đó, lưu tập này với tên script.bat
trên Desktop.

 Lưu ý, trong mục Save as type, chọn All Files (*.*). Nhấp nút Save.

hiendq@fe.edu.vn 575
 Nhấp đúp chuột vào tập tin trên để thực thi. Kết quả như sau:

hiendq@fe.edu.vn 576
 Hoặc mở cửa sổ cmd và gõ lệnh >tree /F C:\Greenwich

13.4.9 Script file trên Linux

hiendq@fe.edu.vn 577
Trên máy chủ 2, tạo một tập tin kịch bản có tên script.sh trong thư mục /root để tạo
cây thư mục sau:

 Các bước thực hiện như sau:


 Di chuyển về thư mục /root

 Tạo một tập tin kịch bản có tên là script.sh trong thư mục trên bằng lệnh #vim
script.sh.

 Nhập các lệnh cần thực thi vào tập tin trên. Sau khi hoàn tất, nhấn phím ESC và
nhập :wq! để lưu tập tin trên.

 Sau đó, dùng lệnh #ls để xem tập tin script.sh đã tạo thành công trong thư mục
/root

 Để thực thi tập tin trên, ta cần gán quyền thực thi (+x) cho tất cả các đối tượng
(a) bằng cách sử dụng lệnh #chmod a+x script.sh

hiendq@fe.edu.vn 578
 Sau đó sử dụng tiếp lệnh #ls –l script.sh để kiểm tra lại. Tiến hành thực thi tập
tin kịch bản trên bằng lệnh #./script.sh

 Kết quả như sau:

hiendq@fe.edu.vn 579
BÀI 14. RISK MITIGATION
14.1 Mục tiêu
14.2 Yêu cầu
14.3 Mô hình LAB
14.4 Hướng dẫn thực hiện
14.4.1 Đạo đức thông tin truyền thông

14.4.2 Đào tạo thông qua một Gaming format

14.4.3 Đào tạo đạo đức thông tin truyền thông

hiendq@fe.edu.vn 580
BÀI 15. ĐÁNH GIÁ LỖ HỔNG BẢO MẬT
15.1 Mục tiêu
15.2 Yêu cầu
15.3 Mô hình LAB
15.4 Hướng dẫn thực hiện
15.4.1 Sử dụng Secunia PSI

15.4.2 Sử dụng HoneyDocs

15.4.3 Sử dụng Internet Port Scanner
 Trên máy trạm 1, mở trình duyệt web và tìm kiếm trên trang google.com với từ
khóa “ShieldUP!”

 Mở link đầu tiên trong danh sách trên

hiendq@fe.edu.vn 581
 Click nút Proceed

 Nhấp mục All Service Ports trong bảng ShieldsUP!! Services bên dưới.

hiendq@fe.edu.vn 582
 Đọc báo cáo cụ thể bên dưới cho tới khi gặp giao diện sau.

 Click mục File Sharing

15.4.4 Sử dụng Local Port Scanner


 Tải và cài đặt phần mềm nmap

hiendq@fe.edu.vn 583
 Trên máy trạm 1, mở trình duyệt web và tìm kiếm trên trang google.com với từ
khóa Nmap.

 Mở link thứ 2 trong danh sách

hiendq@fe.edu.vn 584
 Click link download dành cho phiên bản Nmap 7.70

hiendq@fe.edu.vn 585
 Click link nmap-7.70-win32.zip để tải bản sử dụng lệnh. Sau đó, click link
nmap-7.70-setup.exe để sử dụng giao diện đồ họa.

 Phải chuột vào tập tin trên, chọn Run as Administrator

hiendq@fe.edu.vn 586
 Nhấp I Agree

hiendq@fe.edu.vn 587
 Nhấp Next

 Nhấp Install

hiendq@fe.edu.vn 588
 Nhấp I Agree để cài đặt phần mềm phụ thuộc Npcap.

hiendq@fe.edu.vn 589
 Nhấp install

 Nhấp Next

hiendq@fe.edu.vn 590
 Nhấp Finish

hiendq@fe.edu.vn 591
 Nhấp Next

 Nhấp Next

hiendq@fe.edu.vn 592
 Nhấp Finish
 Sử dụng phần mềm nmap
 Khởi động chương trình Nmap

hiendq@fe.edu.vn 593
 Để biết địa chỉ IP của Target, cần mở chương trình cmd và gõ lệnh >arp –a

hiendq@fe.edu.vn 594
 Xác định địa chỉ của target trong mạng LAN (VD: 192.168.12.252). Nhập các
thông tin liên quan vào cửa sổ chương trình Nmap.

 Nhấp nút Scan

hiendq@fe.edu.vn 595
 Chọn thẻ ports/Hosts

hiendq@fe.edu.vn 596
 Chọn thẻ Topology

 Chọn thẻ Host Details

hiendq@fe.edu.vn 597
 Attacker có thể tìm kiếm các lỗ hổng bảo mật dựa vào các thông tin trên.

hiendq@fe.edu.vn 598

You might also like