Professional Documents
Culture Documents
hiendq@fe.edu.vn 6
LAB 1. CÀI ĐẶT VÀ CẤU HÌNH HỆ THỐNG MẠNG
1.1 Mục tiêu
Về kiến thức:
Tìm hiểu về các loại hệ điều hành: Windows 7, Ubuntu server 20.04, Windows
server 2012 và Kali Linux.
Phân biệt được kỹ thuật mã hóa đối xứng và bất đối xứng.
Liệt kê các kỹ thuật kiểm lỗi: CRC, ECC (tầng 2), Checksum (3, 4), Hash
function và Digital Signature (6).
Về kỹ năng
Cài đặt và cấu hình VMware Workstation 14.x
Cài đặt và cấu hình Windows Server 2012
Cài đặt và cấu hình Windows 7
Cài đặt và cấu hình Kali Linux
1.2 Yêu cầu
Cài đặt và cấu hình VMware Workstation 14.x
Cài đặt và cấu hình Windows Server 2012
Cài đặt và cấu hình Windows 7
Cài đặt và cấu hình Kali Linux
1.3 Hướng dẫn thực hiện
Mô hình LAB:
Cài đặt VMware Workstation 14.x. Sau khi hoàn tất cài đặt Vmware
Workstation, tiến hành cấu hình NAT bằng cách mở thực đơn Edit > Virtual
Network Editor
hiendq@fe.edu.vn 7
Chọn VMnet8 từ danh sách mạng. Thiết đặt Subnet IP là 192.168.20.0, Subnet
mask là 255.255.255.0. Sau đó, click nút NAT Settings...
hiendq@fe.edu.vn 8
Thay đổi Gateway IP sang 192.168.20.2. Click OK 2 lần. Sau đó, mở cửa sổ
Network Connections
hiendq@fe.edu.vn 9
Đặt địa chỉ IP cho card mạng VMnet8 là 192.168.20.1/24 như hình trên. Click
OK. Sau đó, mở cửa sổ CMD và >ping 192.168.20.1 để kiểm tra máy thật đã
thông tới NIC VMnet8 chưa.
hiendq@fe.edu.vn 10
Chọn Typical (recommended). Click Next
Chọn tập tin cài đặt của Windows Server 2012. Nhấp Next.
hiendq@fe.edu.vn 11
Sử dụng mật khẩu mạnh (VD: Abc@@123). Nhấp Next.
Nhấp Yes.
hiendq@fe.edu.vn 12
Chọn nơi lưu trữ máy chủ ảo Bob. Nhấp OK.
Sau khi đặt tên máy ảo là Bob và thư mục lưu trữ máy ảo là F:\VMs\Bob.
Nhấp Next.
hiendq@fe.edu.vn 13
Click Customize Hardware… để thay đổi một số thông số cần thiết.
hiendq@fe.edu.vn 14
Gia nhập máy chủ này vào VMnet8. Nhấp Close.
hiendq@fe.edu.vn 15
Cấu hình cơ bản máy chủ Bob
Sau khi hoàn tất cài đặt, Vmware Tools Setup tự động chạy để cài đặt bổ sung
các trình điều vận thiết bị.
Sau khi hoàn tất cài đặt trình điều vận, cửa sổ sau xuất hiện
hiendq@fe.edu.vn 16
Nhấp Yes để khởi động lại hệ thống. Nhấn tổ hợp phím Ctrl + Alt + Ins thay vì
Ctrl + Alt + Del để đăng nhập vào máy chủ Windows Srv 2012 trong môi
trường máy ảo.
Nhập mật khẩu của tài khoản administrator để đăng nhập hệ thống.
Nhấp chọn mục Local Server. Click vào tên máy chủ mặc định để tiến hành đổi
tên máy chủ sang bob.
hiendq@fe.edu.vn 17
Click vào WIN-K24P56SA8QV
Nhập tên máy chủ là Bob, nhấp OK. Sau đó, khởi động lại máy. Đăng nhập và
kiểm tra lại tên máy tính đã được thay đổi chưa
hiendq@fe.edu.vn 18
Cấu hình địa chỉ IP theo yêu cầu như trong mô hình LAB
Phải chuột vào biểu tượng Network ở góc dưới phải của màn hình, chọn
Open Network and Sharing Center.
hiendq@fe.edu.vn 19
Nhấp nút Properties
hiendq@fe.edu.vn 20
Khai báo thông tin địa chỉ IP theo yêu cầu. Nhấp OK > Close > Close. Sau đó,
mở cửa sổ lệnh cmd và kiểm tra kết nối tới gateway.
hiendq@fe.edu.vn 21
Click Browse để chọn tập tin ISO của Windows 7. Click Open.
Click Next
hiendq@fe.edu.vn 22
Nhập mật khẩu cho tài khoản quản trị mặc định (Admistrator) trên hệ thống.
VD: Abc@@123. Click Next.
Click Yes
Chọn đường dẫn tới thư mục lưu trữ máy trạm Alice. Nhấp OK.
hiendq@fe.edu.vn 23
Nhấp Next.
hiendq@fe.edu.vn 24
Nhấp Customize Hardware…
Gia nhập máy trạm này VMnet8 (NAT). Click Close để trở lại cửa sổ trước
đó.
hiendq@fe.edu.vn 25
Click Finish để tiến hành cài đặt Windows 7 cho máy trạm Alice.
hiendq@fe.edu.vn 26
Nhấp link Change settings
hiendq@fe.edu.vn 27
Nhấp Restart Now để khởi động lại máy tính. Sau khi đã khởi động lại máy
tính, mở cửa sổ System để kiểm tra lại tên máy trạm.
Tiếp theo, ta cần cấu hình địa chỉ IP cho máy trạm là 192.168.20.21/24. Mở
cửa sổ Network and Sharing Center
Khai báo thông tin địa chỉ IP tĩnh như yêu cầu. Nhấp OK > Close > Close.
Sau đó, mở cửa sổ cmd và sử dụng lệnh >ping để kiểm tra kết nối tới
gateway cũng như tới Internet.
hiendq@fe.edu.vn 28
Cài đặt và cấu hình Kali Linux
Tải phần Kali Linux. Sau khi tải Kali Linux về máy tính, tiến hành giải nén. Sau
đó, mở phần mềm VMware Workstation. Nhấn Ctrl + O và trỏ tới file *.vmx để
mở máy ảo Kali Linux
Trước khi khởi động máy ảo, cần xem các thông tin mô tả.
hiendq@fe.edu.vn 29
Nhấn Ctrl + B để khởi động máy ảo.
Nhấp I Copied It
hiendq@fe.edu.vn 30
Nhập username là root. Nhấp Next.
Kiểm tra địa chỉ IP và kết nối tới Internet từ máy của attacker
hiendq@fe.edu.vn 31
1.4.8 Lệnh trong Linux
Tạo cây thư mục và tập tin trong /home như hình sau:
hiendq@fe.edu.vn 32
Trong thư mục NetworkSecurity, tạo file bai1.txt:
Tuy nhiên, có thể nhập nội dung cho tập tin Bai2.txt ngay trong lệnh. Sau đó,
mở tập tin Bai2.txt để xem kết quả:
Để xem các thư mục và file dưới dạng cây, cài đặt gói tree bằng lệnh #apt install
tree. Sau đó, sử dụng lệnh này để xem danh sách các thư mục và tập tin dưới
dạng cây. Ví dụ: #tree /home/
hiendq@fe.edu.vn 33
Tạo tài khoản
Có thể sử dụng các lệnh: #useradd, #adduser để tạo mới các tài khoản trên hệ
thống. Ví dụ, tạo user sv1 với mật khẩu là Sv1@@2020 bằng lệnh #useradd.
Tương tự, tạo tài khoản gv1 với mật khẩu là Gv1@@2020 bằng lệnh #adduser.
Để xem các thông tin của người dùng trên hệ thống thì vào các file: /etc/shadow,
/etc/passwd, /etc/group
hiendq@fe.edu.vn 34
hiendq@fe.edu.vn 35
hiendq@fe.edu.vn 36
LAB 2. MALWARE
2.1 Mục tiêu
2.1.1 Về kiến thức
Liệt kê các loại malware khác nhau
So sánh các loại mã độc hại: virus, worm và trojan
Trình bày các đặc điểm của tấn công từ chối dịch vụ DoS
Hiểu được sự khác nhau giữa DoS và DDoS
2.1.2 Về kỹ năng
Quét rootkits sử dụng công cụ cơ bản
Quét rootkits sử dụng công cụ nâng cao
Giám sát bí mật bằng Keylogger
Tìm mật khẩu dịch vụ FTP bằng Wireshark
2.1.3 Về thái độ
Tuân thủ nghiêm túc các qui định ở phòng LAB.
Tuân thủ các qui định về an toàn điện, vệ sinh an toàn lao động.
Thực hành nghiêm túc, làm việc độc lập, rèn luyện tính tỉ mỉ và cẩn thận.
2.2 Yêu cầu
2.2.1 Chuẩn bị
Mô hình mạng như mục 2.3 với các thông số cơ bản đã được cấu hình trước (tên
máy, tên miền, địa chỉ IP).
Máy tính có kết nối tới Internet.
2.2.2 Yêu cầu
Quét rootkits sử dụng công cụ cơ bản
Sử dụng công cụ quét rootkits cơ bản có tên Kaspersky TDSSKiller.
Tải rootkits về máy trạm 1.
Quét và tìm rootkits trên máy trạm 1.
Quét rootkits sử dụng công cụ nâng cao
Sử dụng công cụ quét rootkits nâng cao có tên GMER.
Thực hiện việc crack hệ điều hành Windows 7 trên máy trạm 1.
Quét và tìm rootkits trên máy trạm 1 bằng công cụ GMER.
Giám sát bí mật bằng Keylogger
Tải phần mềm Keylogger Spyrix Free Keylogger monitor từ Internet về máy
trạm 1.
Cài đặt và cấu hình Spyrix Free Keylogger trên máy trạm 1.
Xem thông tin giám sát máy trạm 1 từ máy của attacker.
Tìm mật khẩu dịch vụ FTP bằng Wireshark
Cài đặt và cấu hình Wireshark trên máy attacker.
Cài đặt và cấu hình FTP server trên máy chủ 2.
Truy cập vào FTP server trên máy chủ 2 và tìm mật khẩu bằng phần mềm
Wireshark.
2.3 Mô hình LAB
Cho mô hình LAB như hình sau:
hiendq@fe.edu.vn 37
2.4 Hướng dẫn thực hiện
2.4.1 Quét rootkits sử dụng công cụ cơ bản (Optional)
Quét rootkits giúp phát hiện malware trên máy tính. Để sử dụng công cụ Kaspersky
TDSSkiller, trước hết cần tải và cài đặt công cụ trên.
Trên máy trạm 1, mở trình duyệt web và tìm kiếm công cụ trên với từ khóa
“Kaspersky TDSSKiller”.
Click vào link đầu tiên trong danh sách link bên dưới.
hiendq@fe.edu.vn 38
Click nút Download Now
Click vào mục EXE, 4.75 MB để tải file dạng thực thi về máy. Lưu file trên vào
thư mục C:\Softwares như sau:
hiendq@fe.edu.vn 39
Nhấp nút Save để lưu file trên.
Nhấp đúp file trên để thực hiện việc cài đặt phần mềm.
hiendq@fe.edu.vn 40
Nhấp nút Yes
Nhấp nút Accept để chấp nhận các điều khoản sử dụng phần mềm.
hiendq@fe.edu.vn 41
Tiếp tục nhấp nút Accept
hiendq@fe.edu.vn 42
Cấu hình công cụ
Nhấp link Change parameters
Trong cửa sổ Settings chứa các đối tượng cần quét và các tùy chọn bổ sung.
Tick hoặc bỏ tick để cấu hình lại các thông số. Nhấp Loaded modules
Một trình điều vận giám sát mở rộng cần được cài đặt để quét các mô-đun khởi
động cùng với hệ điều hành. Nhấp Reboot now để khởi động lại hệ thống. Sau
khi hệ thống khởi động xong, TDSSKiller được gọi để chạy.
hiendq@fe.edu.vn 43
Nhấp Start scan để quét
hiendq@fe.edu.vn 44
Kết quả quét như trên. Như vậy theo công cụ TDSSKiller, hệ thống đang sạch
và không bị nhiễm malware.
Cài đặt trình duyệt web Google Chrome để thuận lợi hơn cho việc duyệt web.
Mở trình duyệt web IE, mở trang tìm kiếm google.com và tìm kiếm google
chrome với từ khóa “Google chrome”.
Nhấp Accept and Install để chấp nhận các điều khoản sử dụng và cài đặt trình
duyệt web.
hiendq@fe.edu.vn 45
Nhấp nút Run
Nhấp Yes
hiendq@fe.edu.vn 46
Nhấp Get Started. Tiến hành tải phần mềm Windows Loader
Tiến hành crack Windows 7 bằng công cụ Windows Loader
Lưu ý, việc crack phần mềm Windows 7 là bất hợp pháp. Việc crack Windows 7
ở đây chỉ nhằm để phục vụ cho việc học tập.
Trước hết, tải phần mềm Windows Loader từ Internet về máy trạm 1. Lưu trong
C:\Softwares. Sau đó, giải nén tập tin trên.
Để giải nén tập tin trên, tải và cài đặt phần mềm Winrar từ Internet.
hiendq@fe.edu.vn 47
Cài đặt phần mềm wrar570 trên. Sau khi hoàn tất cài đặt winrar, tiến hành giải
nén tập tin Windows-loader-v2.2.2.rar
hiendq@fe.edu.vn 48
Chọn Yes
Nhấp Restart để khởi động lại máy tính. Sau khi khởi động lại, mở cửa sổ
System để kiểm tra việc crack Windows 7 đã thành công hay chưa.
hiendq@fe.edu.vn 49
Như vậy việc crack Windows 7 đã thành công.
Quét lại hệ thống bằng công cụ Kaspersky TDSSKiller
Khởi động Kaspersky TDSSKiller
hiendq@fe.edu.vn 50
Chọn Loaded modules. Nhấp Reboot now để khởi động lại máy tính và quét hệ
thống với tất cả các thành phần: Loaded modules, Boot sectors, services and
drivers, system memory và BIOS.
hiendq@fe.edu.vn 51
Như vậy, công cụ quét rootkits cơ bản không tìm thấy malware trên.
2.4.2 Quét rootkits sử dụng công cụ nâng cao (Optional)
Tải và cài đặt GMER
Trong phần thực hành này, sử dụng trình quét rootkit nâng cao GMER.
hiendq@fe.edu.vn 52
Click vào nút Download EXE
Để tránh bị phát hiện bởi malware đang có trên hệ thống, tên tập tin được tạo
random. Phải chuột vào file trên, chọn Run as administrator
hiendq@fe.edu.vn 53
Nhấp Yes
hiendq@fe.edu.vn 54
Sau khi hoàn tất quét hệ thống, kết quả hiển thị như sau
Nhấp OK. Click thẻ >>> để xem chi tiết các thẻ còn lại.
hiendq@fe.edu.vn 55
Chọn thẻ Rootkit/Malware để xem danh sách Rootkit hoặc malware trên hệ
thống.
2.4.3 Giám sát bí mật bằng Keylogger
Tải và cài đặt Spyrix Free Keylogger
Tìm kiếm keylogger bằng từ khóa “spyrix free keylogger” từ trình tìm kiếm
google
hiendq@fe.edu.vn 56
Nhấp link đầu tiên trong danh sách các link.
hiendq@fe.edu.vn 57
Nhấp Yes
Nhấp Next
hiendq@fe.edu.vn 58
Chọn I accept the agreement. Nhấp Next
Nhấp Install
hiendq@fe.edu.vn 59
Cấu hình Spirix Free Keylogger
Nhấp Finish để khởi chạy chương trình Spyrix Free Keylogger
Nhấp Next
hiendq@fe.edu.vn 60
Nhập thông tin địa chỉ email để nhận mail tự động từ phần mềm keylogger.
Nhấp Next.
Nhấp OK
hiendq@fe.edu.vn 61
Nhấp OK
Thời gian dung thử phần mềm trên là 50 ngày. Mở hộp mail của tài khoản
hiendq@viethanit.edu.vn để xác nhận mail.
hiendq@fe.edu.vn 62
Nhấp nút Activation
Nhập mật khẩu cho tài khoản trên. Nhấp Save password & log in.
Quay trở lại cửa sổ đang cài đặt và cấu hình Spyrix. Nhấp Next để tiếp tục.
hiendq@fe.edu.vn 63
Nhập mật khẩu mạnh, nhấp Next.
hiendq@fe.edu.vn 64
Lựa chọn user để giám sát. Nhấp Done.
hiendq@fe.edu.vn 65
Nhấp nút Start. Sau đó, nhấp nút Minimize.
Kiểm tra kết quả từ máy attacker
Trên máy attacker, mở hộp mail hiendq@viethanit.edu.vn. Sau đó, mở link
dashboard của Spyrix
hiendq@fe.edu.vn 66
Mở sự kiện Keyboard events và xem kết quả.
2.4.4 Tìm mật khẩu dịch vụ FTP bằng Wireshark
Từ máy attacker, tìm ứng dụng Wireshark trong danh sách các ứng dụng
hiendq@fe.edu.vn 67
Sau đó, nhấp vào biểu Start capturing packages ( ). Mở cửa truy cập tới
trang ftp://222.255.128.147 như sau:
Nhập user là sinhvien và password là 123456 để đăng nhập vào ftp server trên.
Nhấp nút Connect.
hiendq@fe.edu.vn 68
Mở lại cửa sổ Wireshark và click vào biểu tượng Stop capturing package (
).
Tìm thông tin mật khẩu của tài khoản sinhvien dựa vào các thông tin lien quan
như: địa chỉ IP nguồn và đích, username sinhvien. Kết quả như sau:
hiendq@fe.edu.vn 69
2.4.5 Cài đặt dịch vụ vsftpd trên máy chủ 2 và tìm mật khẩu đăng nhập bằng
Wireshark
Cài đặt dịch vụ vsftpd trên máy chủ 2
Cập nhật danh mục phần mềm bằng lệnh #apt update
Có một số gói dịch vụ FTP server gồm: pure-ftpd, proftpd, vsftpd. Ta tiến hành
cài đặt gói vsftpd (Very Secure FTP Daemon) bằng lệnh #apt install vsftpd
hiendq@fe.edu.vn 70
Kiểm tra dịch vụ vsftpd trên máy trạm 1.
Tạo các thư mục DungChung, SinhVien, GiaoVien và tập tin theo yêu cầu
Di chuyển về thư mục /srv/ftp
hiendq@fe.edu.vn 71
Tạo 3 thư mục DungChung, SinhVien và GiaoVien bằng lệnh #mkdir
DungChung SinhVien GiaoVien.
Tạo tập tin BaoCao1.txt với nội dung bất kỳ bằng lệnh #nano BaoCao1.txt
Tiến hành lưu file BaoCao1.txt. Tương tự, tạo tập tin BaoCao2.txt.
hiendq@fe.edu.vn 72
Kết quả sau khi đã tạo xong 2 tập tin BaoCao1.txt và BaoCao2.txt
Tạo 2 tập tin BaiTap1.txt và BaiTap2.txt với nội dung bất kỳ.
Kiểm tra lại toàn bộ các thư mục và tập tin đã tạo bằng lệnh #tree
hiendq@fe.edu.vn 73
Cấu hình dịch vụ FTP server trên máy chủ
Cấu hình cho phép user anonymous có quyền xem. Tập tin cấu hình dịch vụ
vsftpd là /etc/vsftpd.conf. Mở file cấu hình này bằng lệnh #nano
/etc/vsftpd.conf
Cho phép tài khoản anonymous được phép truy cập vào dịch vụ FTP trên máy
chủ.
hiendq@fe.edu.vn 74
Khởi động lại dịch vụ vsftpd bằng lệnh #systemctl restart vsftpd
Kiểm tra lại dịch vụ vsftpd bằng lệnh #systemctl status vsftpd.
Kiểm tra việc truy cập vào FTP bằng anonymous trên máy trạm
(ftp://192.168.12.12)
Kiểm tra việc đăng nhập vào FTP server bằng user gv1 bằng cách gõ
ftp://gv1@192.168.12.12
hiendq@fe.edu.vn 75
Nhấp nút Log On
Nội dung trên là thư mục chủ của user gv1 (/home/gv1) trên máy chủ.
Cần thay đổi home folder của gv1 từ /home/gv1 sang /srv/ftp bằng lệnh
#usermod
hiendq@fe.edu.vn 76
Khởi động lại dịch vụ vsftpd
Tại máy trạm, kiểm tra việc truy cập FTP bằng user gv1.
Như vậy, gv1 đã truy cập được tới homefolder mới là /srv/ftp. Tương tự, thay
đổi home folder cho user sv1.
Khởi động lại máy chủ bằng lệnh #shutdown –r now. Sau đó, tạo user sv3 với
mật khẩu Sv3@@2020.
hiendq@fe.edu.vn 77
Đăng nhập vào tài khoản sv3 bằng mật khẩu trên với lệnh #su – sv3
Sau đó, thay đổi homefolder của sv3 từ /home/sv3 sang /srv/ftp bằng lệnh sau:
Kiểm tra Owner, Group và Other của thư mục /srv/ftp bằng lệnh #ls –l /srv
Như vậy, thư mục /srv/ftp có owner là root, group là root và others là các user
còn lại. Tương tự, kiểm tra Owner, Group và Other của các thư mục
DungChung, SinhVien và GiaoVien.
Để bảo mật, tiến hành đổi owner:group của thư mục /srv/ftp từ root:root sang
nobody:nogroup.
hiendq@fe.edu.vn 78
Tạo 2 group là giaovien và sinhvien. Sau đó, add user gv1 vào group giaovien và
sv1, sv2, sv3 vào group sinhvien.
Mở file /etc/group để xem việc tạo thành công 2 group: giaovien và sinhvien
bằng lệnh #nano /etc/group.
Tiến hành add user gv1 vào group giaovien và sv1, sv2, sv3 vào group sinhvien
bằng lệnh #usermod –a –G giaovien gv1, #usermod –a –G sinhvien sv1, sv2,
sv3. Sau đó, kiểm tra việc gia nhập các user vào các group bằng lệnh #groups
[tên user]
hiendq@fe.edu.vn 79
Thay đổi owner của thư mục GiaoVien từ root:root sang root:giaovien bằng lệnh
#chown –R root:giaovien /srv/ftp/GiaoVien
Kiểm tra owner:group đối với các thư mục và tập tin bên trong thư mục
GiaoVien.
Tương tự, đổi owner của thư mục SinhVien từ root:root sang root:sinhvien bằng
lệnh #chown –R root:sinhvien /srv/ftp/SinhVien.
Sử dụng lệnh #chmod để thay đổi các quyền truy cập vào các thư mục
DungChung, GiaoVien và SinhVien của các user gv1, sv1, sv2, sv3. Đầu tiên,
gán quyền đọc (read) và ghi cho giáo viên và sinh viên trên thư mục DungChung
bằng lệnh #chmod –R 775 /srv/ftp/DungChung.
Lưu ý: quyền đọc là read (r), quyền ghi là write (w) và quyền thực thi là execute
(x). Tương tự, cho phép giáo viên toàn quyền trên thư mục GiaoVien. Trong khi
sinh viên không có quyền gì trên thư mục GiaoVien.
hiendq@fe.edu.vn 80
Tương tự, tiến hành phân quyền truy cập vào thư mục SinhVien cho các user
như sau: giáo viên có quyền đọc, thực thi và sinh viên có toàn quyền trên thư
mục SinhVien.
Khởi động lại dịch vụ vsftpd. Sau đó, kiểm tra trạng thái hoạt động của dịch vụ
bằng lệnh #systemctl restart vsftpd và #systemctl status vsftpd.
Mở tập tin cấu hình dịch vụ vsftpd và không cho phép user anonymous được
phép truy cập vào dịch vụ FTP trên máy chủ 2.
Kiểm tra dịch vụ FTP từ máy trạm bằng tài khoản gv1.
hiendq@fe.edu.vn 81
Kết quả như sau:
Kiểm tra quyền read và write trên thư mục SinhVien của user gv1 bằng cách đổi
tên tập tin BaiTap1.txt thành BT1.txt. Kết quả như sau:
hiendq@fe.edu.vn 82
Đóng cửa sổ trên, mở cửa sổ Windows Explorer mới và đăng nhập vào FTP
server trên máy chủ 2 bằng user sv3.
Nhập user đăng nhập là sv3 và mật khẩu là Sv3@@2020. Kết quả như sau:
hiendq@fe.edu.vn 83
Đầu tiên, mở thư mục DungChung để kiểm tra quyền read và execute.
Tiếp theo, mở thư mục GiaoVien để kiểm tra rằng sinh viên không có quyền gì
trên thư mục Giaovien.
hiendq@fe.edu.vn 84
Tiếp theo, mở thư mục SinhVien và tạo thư mục con có tên là SV3 để kiểm tra
quyền đọc, ghi và thực thi của user sv3.
Sử dụng WireShark để tìm thông tin đăng nhập vào vsftpd server trên máy chủ 2 từ
attacker.
Mở ứng dụng WireShark trên máy attacker.
hiendq@fe.edu.vn 85
Tìm card mạng đang sử dụng, click vào biểu tượng để bắt các gói tin ra/vào
card mạng.
hiendq@fe.edu.vn 86
Tiếp theo, mở trình duyệt web Firefox
hiendq@fe.edu.vn 87
Đăng nhập ftp server ở máy chủ tại địa chỉ 192.168.12.12 với tài khoản gv1.
Nhấp OK.
hiendq@fe.edu.vn 88
Nhấp vào nút để dừng quá trình bắt các gói tin (packets). Sau đó, lọc danh
sách các packet theo địa chỉ IP nguồn, đích hoặc theo giao thức FTP.
hiendq@fe.edu.vn 89
hiendq@fe.edu.vn 90
Như vậy, thông tin tài khoản đăng nhập hệ thống là gv1:Gv1@@2020.
hiendq@fe.edu.vn 91
BÀI 3. TẤN CÔNG DỰA TRÊN MẠNG VÀ CÁC ỨNG DỤNG
3.1 Mục tiêu
3.1.1 Về kiến thức
Nhận biết các loại tấn công trên mạng xã hội.
Nhận biết tấn công các chương trình ứng dụng
Nhận biết các loại tấn công dựa trên mạng.
3.1.2 Về kỹ năng
Quét các plug-ins trên trình duyệt web
Cấu hình Microsoft Windows Data Execution Prevention
Cấu hình bảo mật trình duyệt web
Tấn công file hosts
ARP poisoning
Tạo một HTTP header
Quản lý flash cookies
3.1.3 Về thái độ
Tuân thủ các qui định phòng LAB, an toàn về điện, an toàn lao động.
Rèn luyện kỹ năng làm việc độc lập, tỉ mỉ và cần cù.
3.2 Yêu cầu
3.2.1 Quét các plug-ins trên trình duyệt web
3.2.2 Cấu hình Microsoft Windows Data Execution Prevention
3.2.3 Cấu hình bảo mật trình duyệt web
3.2.4 Tấn công file hosts
3.2.5 ARP poisoning
3.2.6 Tạo một HTTP header
3.2.7 Quản lý flash cookies
3.3 Mô hình LAB
Cho mô hình LAB như sau:
hiendq@fe.edu.vn 92
3.4 Hướng dẫn thực hiện
3.4.1 Quét các plug-ins trên trình duyệt web
Bước 1: Tìm và duyệt trang web Qualys BrowerCheck
Mở trình duyệt web Google Chrome và gõ từ khóa tìm kiếm Qualys
BrowserCheck như sau.
hiendq@fe.edu.vn 93
Bước 2: Quét và tìm các lỗ hổng trên trình duyệt web
Nhấp nút Install Plugin để cài đặt Qualys BrowserCheck như một plugin của
trình duyệt web này. Tuy nhiên, để hạn chế việc sử dụng tài nguyên trên máy ảo
thì không cần cài đặt. Nhấp link Scan without installing plugin.
hiendq@fe.edu.vn 94
Nhấp chọn mục I have read and accepted the Service User Agreement. Nhấp
Continue
Kết quả cho thấy trình duyệt web đã được cập nhật và không phát hiện các lỗ
hổng bảo mật đối với các plug-ins.
3.4.2 Cấu hình Microsoft Windows Data Execution Prevention
Bước 1: Tải phần mềm SecurAble từ Internet.
Mở trình duyệt web Google Chrome, tìm kiếm phần mềm SecurAble với từ
khóa “GRC securable”.
hiendq@fe.edu.vn 95
Mở link đầu tiên trong danh sách.
hiendq@fe.edu.vn 96
Bước 2: Kiểm tra hệ điều hành có hỗ trợ DEP hay không
Mở chương trình securable
Nhấp Yes
hiendq@fe.edu.vn 97
Kết quả cho thấy 3 đặc tính của hệ thống: hỗ trợ 64 bit, phần cứng có hỗ trợ
D.E.P và tính năng Hardware Virtualization đã được bật. Nhấp Exit để thoát.
Bước 3: Bật tính năng DEP cho tất cả các chương trình ứng dụng và dịch vụ
Phải chuột vào My Computer, chọn Properties để mở cửa sổ system như sau:
hiendq@fe.edu.vn 98
Nhấp nút Settings… trong phần Performance
hiendq@fe.edu.vn 99
Chọn thẻ Data Execution Prevention
hiendq@fe.edu.vn 100
Chọn mục Turn on DEP for essential Windows Programs and Services only nếu
mục này chưa được chọn. Nhấp OK > OK.
3.4.3 Cấu hình bảo mật trình duyệt web
Bước 1: Xóa các file tạm và cookies
Mở trình duyệt web IE
hiendq@fe.edu.vn 101
Mở các trang web: thanhvien.vn, tuoitre.vn, vnexpress.net. Sau đó, mở trang
gmail.com và đăng nhập vào google mail bằng tài khoản của mình.
hiendq@fe.edu.vn 102
Trong mục Browsing history, nhấp nút Settings.
hiendq@fe.edu.vn 103
Nhấp nút View files
hiendq@fe.edu.vn 104
Mở một cookie đang có trên hệ thống. Trong ví dụ này là cookie:dang quang
hien@vnexpress.
Nhấp Yes
hiendq@fe.edu.vn 105
Trong mục Browsing history, nhấp nút Delete…
hiendq@fe.edu.vn 106
Chọn các mục cần xóa nội dung, nhấp Delete để xóa. Sau đó, nhấp lại nút
Settings…
hiendq@fe.edu.vn 107
Nhấp View files để kiểm tra lại việc xóa đã thành công hay chưa
Như vậy đã xóa thành công các mục bên trên. Đóng cửa sổ trên. Nhấp OK > OK
để đóng luôn cửa sổ Internet Options.
hiendq@fe.edu.vn 108
Bước 2: Kiểm tra Add-ons
Vào Tools > Manage Add-ons
Nhấp Close
Bước 3: Cấu hình security zone
Vào Tools > Internet Options, chọn thẻ Security
hiendq@fe.edu.vn 109
Chọn zone Internet từ danh sách nơi chứa các website trên Internet trừ các
website chứa trong Trusted sites và Restricted sites. Nhấp nút Custome
level…
hiendq@fe.edu.vn 110
Chọn mục ActiveX controls and plug-ins. Chọn Enable để kích hoạt tính năng
hoặc Disable để vô hiệu hóa chúng. Nhấp OK. Sau đó, chọn thẻ Restricted
sites
hiendq@fe.edu.vn 111
Zone này chứa danh sách các websites có thể gây hại cho máy tính. Nhấp nút
Sites để xem danh sách các websites.
Ở lần đầu tiên cấu hình thì Restricted sites không chứa website nào. Nhấp nút
Close > OK để đóng cửa sổ Internet Options. Từ trình duyệt web, một thẻ mới
và đăng nhập vào trang ftp://222.255.128.147 với username sinhvien và
password 123456. Mở thư mục khmt để thấy danh mục các thư mục và tập tin
trên máy chủ.
hiendq@fe.edu.vn 112
Tiến hành tải file UnikeyNT.exe về thư mục C:\Softwares đã được tạo trước đó.
Việc tải phần mềm UniKeyNT về máy đã thành công. Nhấn Ctrl + F4 để tắt
riêng thẻ chứa trang ftp trên. Mở lại zone Restricted Sites và thêm trang ftp này
vào danh sách các trang bị hạn chế quyền như sau:
hiendq@fe.edu.vn 113
Nhấp OK > Close. Sau đó, mở lại trang ftp trên và tải lại phần mềm
UniKeyNT.exe thì thông báo sau xuất hiện:
hiendq@fe.edu.vn 114
Kéo thanh trượt lên và xuống từng mức privacy và xem các thông số cấu hình.
Mức thấp nhất là Accept All Cookies trong khi mức cao nhất là Block All
Cookies.
Bước 5: Cấu hình tracking protection
Trên cửa sổ trình duyệt web IE, vào Tools > Tracking Protection
hiendq@fe.edu.vn 115
Nhấp nút Settings
Nhấp chọn mục Automatically block để ngăn các nhà cung cấp nội dung web
từ việc chia sẻ thông tin cá nhân với bên thứ 3. Nhấp OK > Close.
3.4.4 Tấn công file hosts
Bước 1:
Trên máy trạm 1, mở trình duyệt web Google Chrome. Kiểm tra việc đăng nhập
vào 2 trang web https://www.google.com và https://cms.greenwich.edu.vn
hiendq@fe.edu.vn 116
Sau đó, mở cửa sổ lệnh cmd và thực hiện việc phân giải 2 tên miền trên để tìm
địa chỉ IP tương ứng.
hiendq@fe.edu.vn 117
Google sử dụng nhiều địa chỉ IP cho trang web www.google.com trong khi trang
cms.greenwich.edu.vn chỉ có một địa chỉ IP public duy nhất là 210.245.95.56.
Thực hiện việc truy cập vào trang google.com bằng một trong các địa chỉ IP
public ở trên (VD: 173.194.219.104). Bằng cách mở một Tab mới từ trình duyệt
web và gõ 173.194.219.104.
Ngay lập tức trang tìm google xuất hiện như trên. Tương tự, mở một Tab mới
trên trình duyệt web và gõ 210.245.95.56.
hiendq@fe.edu.vn 118
Kết quả là trả về cũng là một trang từ Greenwich.edu.vn.
Tiến hành mở phần mềm Notepad bằng quyền Administrator bằng cách mở
thực đơn Start > All Programs > Accessories. Sau đó, phải chuột vào phần
mềm Notepad và chọn Run as Administrator.
Nhấp Yes
hiendq@fe.edu.vn 119
Từ cửa sổ Notepad vừa mới mở. Nhấn Ctrl + O
Trong mục File type, chọn All Files. Sau đó, điều hướng tới thư mục
C:\Windows\System32\drivers\etc. Nhấp chọn tập tin hosts. Nhấp Open.
hiendq@fe.edu.vn 120
Nhập vào 2 bản ghi để ánh xạ địa chỉ IP của trang www.google.com
(173.194.219.104) cho tên miền cms.greenwich.edu.vn và địa chỉ IP của trang
cms.greenwich.edu.vn (210.245.95.56) cho trang www.google.com. Cụ thể như
sau:
Lưu và đóng tập tin cấu hình trên. Quay trở lại trình duyệt web và tiến hành
đăng nhập vào 2 trang www.google.com, cms.greenwich.edu.vn:
hiendq@fe.edu.vn 121
Như vậy việc phân giải tên miền ra IP và ngược lại đối với 2 trang web trên đã
bị sai lệch do bị tấn công file hosts trên hệ thống.
Mở lại file C:\Windows\System32\drivers\etc\hosts và trả lại nội dung như cũ.
Lưu và thoát. Sau đó, thực hiện mở lại 2 trang web trên để kiểm tra.
3.4.5 ARP poisoning
Tấn công ARP poisoining bằng Ettercap
Trên máy attacker, mở giao diện dòng lệnh terminal và thiết lập hệ thống cho
phép chuyển tiếp gói IPv4 bằng lệnh #sysctl -w net.ipv4.ip_forward=1. Trong
đó tham số w (write) là để cho phép thay đổi giá trị net.ipv4.ip_forward.
hiendq@fe.edu.vn 122
Mở ứng dụng ettercap trên máy attacker
hiendq@fe.edu.vn 123
Giao diện mạng eth0 đang chờ để sniff các gói tin trên mạng. Tiếp theo, vào
thực đơn Targets > Current Targets để xác định mục tiêu bắt gói tin.
Ở mục Target1, nhấp nút Add để thêm địa chỉ IP của default gateway.
hiendq@fe.edu.vn 124
Nhấp OK.
Tương tự, thêm địa chỉ IP của victim (VD: máy trạm 1 với địa chỉ IP là
192.168.12.21) vào trong phần Target2.
hiendq@fe.edu.vn 125
Nhấp OK
hiendq@fe.edu.vn 126
Đánh dấu chọn Sniff remote connections để cho phép tấn công bảng ARP trên
máy trạm 1. Nhấp OK.
Hệ thống đã sẵn sàng để bắt các gói tin từ máy victim 192.168.12.21. Tuy nhiên,
cần một công cụ để quan sát các gói tin được bắt. Trong trường hợp này, ta sử
dụng tcpdump. Mở cửa sổ terminal, gõ lệnh sau:
hiendq@fe.edu.vn 127
Máy attacker đã sẵn sàng để bắt gói tin và hiển thị tại giao diện này. Quay trở lại
máy trạm 1, mở trình duyệt web và đăng nhập vào trang viethanit.edu.vn. Cụ thể
như sau:
Trên máy attacker, xem quá trình bắt và phân tích các gói tin
hiendq@fe.edu.vn 128
3.4.6 Tạo một HTTP header
Bước 1: Sử dụng HTTP debugger để thay đổi giá trị trường referer trong HTTP
header
Mở trình duyệt web Google Chrome. Gõ từ khóa tìm kiếm “HTTP debugger
request/respoinse viewer”
hiendq@fe.edu.vn 129
Nhập các thông tin chính bao gồm: URL, Content Type, Referer và User Agent
như sau:
hiendq@fe.edu.vn 130
Bước 2: Kiểm tra kết quả
Gửi Request Headers và nhận về Response Headers như sau
hiendq@fe.edu.vn 131
BÀI 4. BẢO MẬT DỮ LIỆU, ỨNG DỤNG VÀ HOST
4.1 Mục tiêu
4.2 Yêu cầu
4.2.1 Chiếm quyền điều khiển cmd trên máy trạm 1
4.2.2 Cài đặt phần mềm diệt virus BKAV
4.2.3 Kiểm tra phần mềm diệt virus BKAV
4.2.4 Cấu hình chính sách bảo mật cục bộ trên Windows
4.2.5 Xem cấu hình Windows Firewall
4.2.6 Quét file và URL bằng virustotal
4.2.7 Bảo mật FTP server bằng SSL/TLS
4.3 Mô hình LAB
hiendq@fe.edu.vn 132
Mở trình duyệt web, tìm kiếm từ trang google.com với từ khóa “github.com
Eternalblue-Doublepulsar-Metasploit.
Tiến hành clone thư mục trên trang github.com về thư mục /root này
hiendq@fe.edu.vn 134
Di chuyển tập tin eternalblue_doublepulsar.rb tới thư mục
/usr/share/metasploit-framework/modules/exploits/windows/smb như sau:
hiendq@fe.edu.vn 135
Đóng cửa sổ trên, mở cửa sổ Terminal và gọi console Metasploit framework
hiendq@fe.edu.vn 136
Trong phiên bản này có 1046 auxiliary. Gọi và sử dụng smb_ms17_010 như sau:
Sử dụng lệnh >show options để xem chi tiết các tùy chọn
Khai báo thông tin địa chỉ IP của victim bằng lệnh sau
hiendq@fe.edu.vn 137
Sử dụng lệnh >run để scan máy victim và tìm các lỗ hổng liên quan
Khai báo địa chỉ IP host victim bằng tham biến RHOST như sau
hiendq@fe.edu.vn 138
Xem danh sách các tiến trình trên hệ thống victim
Tạo một thư mục trên Desktop của một người dùng hệ thống victim.
hiendq@fe.edu.vn 139
Kiểm tra kết quả việc tạo thư mục này trên máy victim.
hiendq@fe.edu.vn 140
Click vào link thứ 2 trong danh sách
hiendq@fe.edu.vn 141
Click vào nút Tải về đối với bản Bkav Home.
hiendq@fe.edu.vn 142
Nhấp Yes
hiendq@fe.edu.vn 143
Nhấp Cài đặt
hiendq@fe.edu.vn 144
Bước 3: Cấu hình BKAV
Mở phần mềm BKAV từ biểu tượng chương trình trên Desktop
hiendq@fe.edu.vn 145
Chọn ổ đĩa, thư mục để quét ở mục Chọn ổ đĩa; chọn loại tập tin ở mục Chọn
kiểu file; chọn hành động khi phát hiện mã độc hại trên máy tính ở mục Lựa
chọn khác.
4.4.3 Kiểm tra phần mềm diệt virus BKAV
Bước 1. Kiểm tra file chứa mã độc trên máy tính
Mở cửa sổ Windows Explorer và điều hướng tới thư mục chứa mã độc.
hiendq@fe.edu.vn 146
Phải chuột vào thư mục Sample Demo_pass_1, chọn Scan virus with Bkav
Home
hiendq@fe.edu.vn 147
Bước 2. Kiểm tra file chứa mã độc từ Internet
Mở trình duyệt web và tìm kiếm từ trang google với từ khóa “EICAR antivirus
Test File”
hiendq@fe.edu.vn 148
Click vào link đầu tiên trong danh sách
hiendq@fe.edu.vn 149
Click vào link eicar.com để tải tập tin chứa virus về máy trạm.
Tuy nhiên, file này bị chặn từ việc download về máy bởi phần mềm Windows
defender
Để kiểm tra Bkav Home thì trước hết cần đóng ứng dụng Windows defender
hiendq@fe.edu.vn 150
Dừng dịch vụ trên
hiendq@fe.edu.vn 151
Tiến hành tải lại file eicar.com
Tuy nhiên, Bkav Home đã không ngăn chặn việc tải file này từ Internet. Phải
chuột vào tập tin trên và chọn Scan this file with Bkav Home thì Bkav Home
phát hiện và tiêu diệt file trên.
hiendq@fe.edu.vn 153
Điều hướng tới mục Password must meet complexity requirements
hiendq@fe.edu.vn 154
Đúp chuột vào mục trên để mở cửa sổ cấu hình
hiendq@fe.edu.vn 155
Tương tự, mở mục Minimum password length
hiendq@fe.edu.vn 156
Đặt chiều dài tối thiểu là 8 ký tự. Nhấp Apply > OK.
Sau khi đã thiết lập mật khẩu phức tạp với độ dài tối thiểu là 8 ký tự. Mở cmd
and gõ lệnh sau để áp dụng các chính sách trên.
hiendq@fe.edu.vn 157
Để kiểm tra các chính sách trên, tạo mới tài khoản có tên sv1 với mật khẩu
123456. Trước hết, mở cửa sổ Computer Management.
hiendq@fe.edu.vn 158
Chọn mục Users trong mục Local Users and Groups. Phải chuột vào vùng
trống bên phải và chọn New User
hiendq@fe.edu.vn 159
Nhập thông tin user trên. Nhấp nút Create
hiendq@fe.edu.vn 160
Click OK và thay đổi mật khẩu 123456 thành mật khẩu có độ phức tạp. Ví dụ:
Abc@@123.
Thiết lập chính sách khóa máy tính sau 3 lần nhập sai mật khẩu đăng nhập
Mở lại cửa sổ secpol.msc
hiendq@fe.edu.vn 161
Điều hướng tới chính sách Account Lockout Threshold. Đúp chuột để mở
chính sách trên
hiendq@fe.edu.vn 162
Nhập 3 vào mục invalid logon attempts. Nhấp Apply.
hiendq@fe.edu.vn 163
Click OK
Mặc định thời gian khóa tài khoản là 30 phút. Nhấp đúp chuột vào mục Account
Lockout Duration.
hiendq@fe.edu.vn 164
Click Apply.
hiendq@fe.edu.vn 165
Click OK để chấp nhận thời gian phải reset lại mật khẩu là 2 phút.
hiendq@fe.edu.vn 166
Kiểm tra chính sách trên bằng cách log off máy trạm.
hiendq@fe.edu.vn 167
Nhấp OK
Chọn user sv1 (Lương Sơn Bá) và nhập mật khẩu sai tới lần thứ 4.
hiendq@fe.edu.vn 168
Click chọn mục Inbound rules
hiendq@fe.edu.vn 169
Click New Rules… ở mục Actions bên phải để thêm một rule mới.
Click Next
hiendq@fe.edu.vn 170
Chọn giao thức lớp Transport là TCP và nhập số port 80 cho dịch vụ Web. Nhấp
Next
hiendq@fe.edu.vn 171
Chọn mục Allow the connection để cho phép tạo kết nối tới máy chủ web này
(giả sử máy trạm 1 có dịch vụ web server). Nhấp Next.
hiendq@fe.edu.vn 172
Chọn Public. Nhấp Next.
hiendq@fe.edu.vn 173
Nhấp Finish để hoàn tất việc tạo rule trên.
Tạo một rule cho phép nhận các truy cập file vào ứng dụng FTP
Click New rules…
hiendq@fe.edu.vn 174
Nhấp nút Browse… và chọn chương trình FTP. Nhấp Next
hiendq@fe.edu.vn 175
Chọn Allow the connection. Nhấp Next.
hiendq@fe.edu.vn 176
Nhấp Finish.
hiendq@fe.edu.vn 177
Mở cửa sổ Windows Explorer, điều hướng tới thư mục chứa các file mã độc.
hiendq@fe.edu.vn 178
Kéo và thả tập tin Sample Demo_pass_1.zip vào trang www.virustotal.com
hiendq@fe.edu.vn 179
Phải chuột vào một link có khả năng chứa mã độc hại và chọn Copy link
address. Sau đó, mở lại cửa sổ virustotal.com
hiendq@fe.edu.vn 180
Click chọn mục URL và dán đường link trên vào textbox.
hiendq@fe.edu.vn 181
Nhấp nút Search
Như vậy link trên sạch và không chứa các mã độc hại.
4.4.7 Bảo mật FTP server bằng SSL/TLS
Cài đặt và cấu hình Filezilla server trên máy trạm 1
Tải phần mềm Filezilla server từ Internet. Trên máy trạm 1, mở trình duyệt web
và tìm kiếm phần mềm Filezilla server bằng sử dụng từ khóa “Filezilla server”.
hiendq@fe.edu.vn 182
Click vào link đầu tiên trong danh sách
hiendq@fe.edu.vn 183
Click vào link show additional download options
Click vào link FileZilla_Server-0_9_60_2.exe để cài bản cài đặt trên Windows.
hiendq@fe.edu.vn 184
Nhấp phải chuột vào tập tin vừa tải về, chọn Run as Administrator
Nhấp Yes
hiendq@fe.edu.vn 185
Click I Agree
hiendq@fe.edu.vn 186
Nhấp Next
Nhấp Next
hiendq@fe.edu.vn 187
Sử dụng port mặc định là 14147. Nhấp Next
hiendq@fe.edu.vn 188
Nhấp Install để cài đặt phần mềm.
hiendq@fe.edu.vn 189
Nhấp Connect để kích hoạt máy chủ FTP.
hiendq@fe.edu.vn 190
Mở thực đơn Edit > Users
hiendq@fe.edu.vn 191
Nhập tên user là sinhvien. Nhấp OK
hiendq@fe.edu.vn 192
Nhấp mục Passwords và nhập mật khẩu đăng nhập cho tài khoản sinhvien. Ví
dụ: 123456. Trong danh sách các mục bên trái, chọn mục Shared folders.
hiendq@fe.edu.vn 193
Chọn thư mục Softwares như là homefolder của user sinhvien. Nhấp OK.
hiendq@fe.edu.vn 194
Nhấp chọn danh sách quyền truy cập đối với file và folder
Nhấp OK.
hiendq@fe.edu.vn 195
Kiểm tra máy chủ FTP này từ máy attacker. Trên máy attacker, mở trình Files,
nhấn Ctrl + L và nhập ftp://192.168.12.21
hiendq@fe.edu.vn 196
Nhập thông tin đăng nhập vào FTP server ở địa chỉ 192.168.12.21. Ví dụ;
username là sinhvien và mật khẩu là 123456. Nhấp Connect.
hiendq@fe.edu.vn 197
Tạo một thư mục mới có tên Test1 để kiểm tra quyền write cho folder.
hiendq@fe.edu.vn 198
Nhấp Create
Như vậy, FTP server có quyền write trên folder. Tương tự, mở cửa sổ Terminal
và di chuyển về thư mục Desktop của user hiện hành.
hiendq@fe.edu.vn 199
Tạo một file với tên Test1.txt với nội dung bất kỳ.
hiendq@fe.edu.vn 200
Và nhập nội dung cho tập tin trên.
Lưu file này và thoát khỏi trình biên soạn file nano.
hiendq@fe.edu.vn 201
Xem nội dung trên màn hình Desktop
hiendq@fe.edu.vn 202
Copy file này và dán vào cửa sổ FTP
hiendq@fe.edu.vn 203
Gõ lệnh #apt update để cập nhật chỉ mục các gói phần mềm từ Internet về máy
tính.
Tiến hành cài đặt 2 gói filezilla và filezilla-common cho dịch vụ filezilla client.
hiendq@fe.edu.vn 204
Đã hoàn thành cài đặt Filezilla client trên máy attacker. Để kiểm tra, nhấn phím
, gõ từ khóa tìm kiếm là Filezilla client.
hiendq@fe.edu.vn 205
Nhấp vào biểu tượng trên để mở ứng dụng FileZilla client
hiendq@fe.edu.vn 206
Nhấp OK
Nhập thông tin tài khoản và các thông tin liên quan để đăng nhập vào FTP
server đã cài trước đó trên máy trạm 1.
hiendq@fe.edu.vn 207
Nhấp nút Quickconnect hoặc nhấn Enter để đăng nhập FTP server.
hiendq@fe.edu.vn 208
Chọn Do not save passwords và nhấp OK.
Nhấp OK để chấp nhận truy cập vào FTP server mà không có bảo mật bằng
TLS.
hiendq@fe.edu.vn 209
Cài đặt và cấu hình proFTPd server có hỗ trợ TLS trên máy chủ 2
Trên máy chủ 2, mở file lưu trữ chỉ mục phần mềm /etc/apt/sources.list bằng
lệnh #nano /etc/apt/sources.list
Lưu và thoát khỏi tập tin trên. Sau đó, cập nhật chỉ mục phần mềm bằng lệnh
#apt update
hiendq@fe.edu.vn 210
Nhập “Y”. nhấn Enter.
Chọn máy chủ này đóng vai trò là một standlone. Nhấn Enter
hiendq@fe.edu.vn 211
Đã hoàn tất cài đặt dịch vụ proftpd-basic trên máy chủ 2. Tiến hành khởi động
lại dịch vụ proftdp và cho phép dịch vụ chạy cùng với hệ thống:
Sử dụng openssl để tạo key và certificate cho chính FTP server này bằng lệnh
sau:
Nhấn Enter
Tương tự, nhập các thông tin khác như tên OU, tên máy chủ và địa chỉ email.
Liệt kê nội dung của thư mục /etc/ssl/private để xem key và certificate đã tạo ở
trên.
Tìm mật khẩu dịch vụ FTP bằng Wireshark trên máy attacker
Tìm mật khẩu từ FTP server không được hỗ trợ TLS trên máy trạm 1:
Trên máy attacker, mở phần mềm Wireshark
Chọn giao diện mạng eth0 và nhấp nút Start capturing packets
hiendq@fe.edu.vn 213
Mở cửa sổ Filezilla Client và đăng nhập lại vào FTP server 192.168.12.21 với
username sinhvien.
hiendq@fe.edu.vn 214
Quay trở lại cửa sổ Wireshark và nhấp nút Stop capturing packets. Sau đó,
tìm thông tin mật khẩu cho user: sinhvien.
Tìm mật khẩu từ FTP server có hỗ trợ TLS trên máy chủ 2:
hiendq@fe.edu.vn 215
BÀI 5. MẬT MÃ HỌC
5.1 Mục tiêu
5.2 Yêu cầu
5.3 Mô hình LAB
5.4 Hướng dẫn thực hiện
5.4.1 Giấu thông tin bằng OpenPuff
Bước 1: Tải phần mềm OpenPuff
Trên máy trạm 1, mở trình duyệt web và điều hướng tới trang google.com. Sau
đó, gõ từ khóa tìm kiếm “OpenPuff”.
Mở link đầu tiên trong danh sách tìm kiếm trên một Tab mới bằng cách phải
chuột và chọn Open Link in new Tab
hiendq@fe.edu.vn 216
Click Download binary for Windows/Linux
Giải nén tập tin trên. Sau đó, mở thư mục trên.
hiendq@fe.edu.vn 217
Bước 2: Tạo carrier và text file
Mở ứng dụng snipping tool trên máy trạm 1
Tiến hành chụp màn hình máy tính hiện tại. Lưu tập tin trên Desktop với tên
Carrier1.PNG.
hiendq@fe.edu.vn 218
Tập tin Carrier1.PNG được sử dụng để giấu dữ liệu. Tiếp theo, tạo một tập tin
chứa dữ liệu cần giấu vào file trên. Trên máy trạm 1, tiếp tục mở ứng dụng
Notepad. Gõ nội dung “This is a secret file”. Lưu tập tin này trên Desktop với
tên Message.txt.
hiendq@fe.edu.vn 219
Nhấp nút Hide
Trong mục (1), nhập 3 mật khẩu không liên quan với nhau trong các mục (A),
(B) và (C) (VD: Greenwich@@123, Viethan@@123, Duytan@@123). Trong
mục (2), nhấp nút Browse và tìm để thêm file Message.zip trên Desktop vào
mục Target. Trong mục (3), nhấp nút Add để tìm và thêm file Carrier1.PNG
trên Desktop vào danh sách. Sau đó, nhấp nút Hide Data!
hiendq@fe.edu.vn 220
Tiến hành lưu Carrier1.PNG mới này ở vị trí khác so với tập tin Carrier1.PNG
gốc (VD: C:\Softwares). Nhấp nút Done. Sau đó, mở thư mục C:\Softwares trên
để xem kết quả.
Sau khi đã giấu file Message.zip vào file Carrier1.PNG thì kích thước file
Carrier1.PNG mới này sẽ lớn hơn so với kích thước cũ. Sau đó, mở file
Carrier1.PNG mới này ra để xem.
hiendq@fe.edu.vn 221
Kết quả cho thấy hình trên không có gì khác so với hình gốc. Mặc dù lúc này
hình mới đã được giấu tập tin Message.zip bên trong nên có kích thước ảnh lớn
hơn ảnh gốc.
Bước 4: Xem document file từ carrier file
Trên máy thật, đăng nhập vào FTP server từ máy trạm 1 để tải phần mềm
OpenPuff và tập tin Carrier1.PNG ở trên về thư mục Softwares trên Desktop
máy thật.
hiendq@fe.edu.vn 222
Copy 2 tập tin Carrier1.PNG và OpenPuff_release.zip về thư mục Softwares trên
màn hình nền của máy thật.
Giải nén tập tin OpenPuff_release.zip. Sau đó, mở thư mục có được sau khi giải
nén.
hiendq@fe.edu.vn 223
Mở ứng dụng OpenPuff.exe
hiendq@fe.edu.vn 224
Nhập 3 mật khẩu trong mục (1). Trong mục (2), nhấp nút Add Carriers và tìm
đến tập tin Carrier1.PNG vừa mới tải về trong thư mục Softwares. Sau đó, nhấp
nút Unhide!
Chọn đường dẫn để unhide tập tin trên ra Desktop. Nhấp OK.
hiendq@fe.edu.vn 225
Nhấp OK. Sau đó, thu nhỏ tất cả các cửa sổ trên màn hình xuống thanh tác vụ
bằng tổ hợp phím + D.
Giải nén tập tin vừa unhide ra màn hình nền (Message.zip) để được thư mục
Message. Mở thư mục này để xem kết quả.
hiendq@fe.edu.vn 226
Mở tập tin Message.txt
Như vậy quá trình unhide tập tin đã thành công. Đây là một kỹ thuật được các
attacker tận dụng để thực thi tập tin được giấu khi người sử dụng mở hoặc khởi
chạy tập tin carrier.
5.4.2 Thuật toán RSA
Bước 1: Mã hóa dữ liệu bằng RSA
Trên máy trạm 1, mở trình duyệt web và gõ từ khóa tìm kiếm “RSA cipher
demonstration”.
hiendq@fe.edu.vn 227
Mở link đầu tiên trong danh sách
hiendq@fe.edu.vn 228
Thay đổi 2 giá trị P và Q lần lượt là 7 và 5 như trên. Nhấp nút Proceed
Như vậy Public key = (5, 35) và Private key = (5, 35). Đóng cửa sổ popup trên.
hiendq@fe.edu.vn 229
Nhấp mở lnk Encryption page
hiendq@fe.edu.vn 230
Như vậy clear text A đã được mã hóa thành cipher text là 1. Ghi lại giá trị mã
hóa này. Đóng cửa sổ.
hiendq@fe.edu.vn 231
Nhập cipher text (1), cặp giá trị Private key (5, 35) vào các textbox tương ứng.
Nhấp nút Proceed
hiendq@fe.edu.vn 232
Mở link đầu tiên trong danh sách trên
hiendq@fe.edu.vn 233
Click vào link Source code (zip)
Giải nén tập tin trên. Sau đó, mở thư mục hashdeep-release-4.4 để xem nội
dung.
hiendq@fe.edu.vn 234
Bước 2: Tạo document và text file để mã hóa
Mở ứng dụng Notepad bằng quyền Administrator trên máy trạm 1. Nhập nội
dung “This is a hash testing file”.
hiendq@fe.edu.vn 235
Bước 3: So sánh các thuật toán mã hóa
Trên máy trạm 1, mở cửa sổ cmd và điều hướng tới thư mục hiện hành mới
C:\Softwares\hashdeep-release-4.4\hashdeep-release-4.4\tests\md5deep-
3.9.2\md5deep-3.9.2
Tạo MD5 digest cho tập tin hashtest.txt bằng lệnh sau
Copy chuỗi MD5 digest trên vào MS Excel trên máy thật. Sau đó, sử dụng hàm
#len để tính toán độ dài. Kết quả cụ thể như sau:
Tương tự, sử dụng lệnh md5deep.exe để xác định MD5 digest của tập tin mẫu có
sẵn trong thư mục trên (MD5DEEP.TXT).
hiendq@fe.edu.vn 236
Tương tự, sao chép chuỗi MD5 digest trên vào MS excel và tính độ dài theo đơn
vị bit. Kết quả cụ thể như sau:
Như vậy độ dài của 2 chuỗi MD5 digest của 2 tập tin trên bằng nhau và đều
bằng 128 bit. Để kiểm tra độ dài MD5 digest có phụ thuộc vào nội dung tập tin
hay không, tiến hành mở tập tin hashtest.txt và bổ sung thêm nội dung
“VietHan.” như sau:
Lưu tập tin này với tên mới hashtest2.txt. Trở lại cửa sổ cmd và thực hiện tạo
MD5 digest cho tập tin này.
Tương tự, copy chuỗi MD5 digest vào MS excel và kiểm tra lại độ dài của chuỗi
MD5 digest này.
Như vậy độ dài của MD5 digest không phụ thuộc vào độ dài của phần nội dung
các tập tin. Để so sánh các chuỗi digest được tạo ra bởi các thuật toán khác nhau,
sử dụng SHA-1, SHA-256 và Whirlpool để tạo các chuỗi digest tương ứng đối
với file hashtest.txt. Kết quả cụ thể như sau:
Tiến hành sao chép các chuỗi digest này vào MS excel và sử dụng hàm #len để
so sánh độ dài theo đơn vị bit. Kết quả như sau:
hiendq@fe.edu.vn 237
Như vậy thuật toán MD5 cho chuỗi digest ngắn nhất (128 bit) và Whirlpool cho
chuỗi digest dài nhất (512 bit). Để so sánh độ dài chuỗi digest được tạo ra khi sử
dụng các thuật toán trên đối với file hashtest.txt trên các hệ thống 32-bit và 64-
bit, mở máy chủ 1 và đăng nhập vào ftp://192.168.12.21 với username sinhvien
và password 123456
Sao chép thư mục hashdeep-release-4.4 từ máy trạm 1 về thư mục C:\Softwares
trên máy chủ 1.
hiendq@fe.edu.vn 238
Điều hướng tới thư mục md5deep-3.9.2
Nhấn Alt + L, sao chép đường dẫn từ thanh URL. Mở cửa sổ cmd và chuyển thư
mục hiện hành về C:\Softwares\hashdeep-release-4.4\hashdeep-release-
4.4\tests\md5deep-3.9.2\md5deep-3.9.2
hiendq@fe.edu.vn 239
Sử dụng các lệnh >md5deep64.exe, >sha1deep64.exe, >sha256deep64.exe và
>whirlpooldeep64.exe để tạo các chuỗi digest đối với tập tin hashtest.txt
Tương tự, sao chép các chuỗi digest trên vào MS excel và tính toán độ dài để so
sánh với nhau.
Kết quả cho thấy, độ dài các chuỗi digest này không phụ thuộc vào kiến trúc IA-
32 hay IA-64 của hệ thống.
5.4.4 Tạo GUI Hash và so sánh các digests
Bước 1: Tải và cài đặt Hash Tab
Trên máy trạm 1, mở trình duyệt web và gõ từ khóa tìm kiếm “hash tab” trên
trang google.com
hiendq@fe.edu.vn 240
Click vào link đầu tiên trong danh sách
Click vào nút Download để tải phần mềm Hashtab về máy trạm 1 như sau:
hiendq@fe.edu.vn 241
Tiến hành cài đặt phần mềm Hashtab trên theo các chỉ dẫn của trình cài đặt. Sau
khi hoàn tất cài đặt, cửa sổ web sau xuất hiện để hướng dẫn cách sử dụng phần
mềm Hashtab trên hệ thống.
hiendq@fe.edu.vn 242
Chọn thẻ File Hashes
hiendq@fe.edu.vn 243
Nhấp nút Select All chọn tất cả các thuật toán mà phần mềm Hashtab hỗ trợ.
Nhấp OK.
hiendq@fe.edu.vn 244
Tương tự như bài thực hành ở mục 5.4.3, copy các chuỗi digest vào file MS
excel và tính toán độ dài. Sau đó, so sánh và tìm ra thuật toán nào tạo chuỗi
digest ngắn nhất và dài nhất.
5.4.5 Sử dụng EFS
Bước 1: Tạo các file để mã hóa dữ liệu
Trên máy trạm 1, mở cửa sổ Windows Explorer. Trong thư mục C:\Softwares,
tạo thư mục EFS. Trong thư mục EFS, tạo tập tin Encrypted.txt như sau:
Tương tự, tạo tập tin NotEncrypted.txt với nội dung như sau:
hiendq@fe.edu.vn 245
Click nút Advanced…
hiendq@fe.edu.vn 246
Nhấp chọn mục Encrypt contents to secure data. Nhấp OK.
hiendq@fe.edu.vn 247
Nhấp nút Apply
hiendq@fe.edu.vn 248
Click chọn mục Encrypt the file only. Nhấp OK > Apply > OK.
hiendq@fe.edu.vn 249
Khi đăng nhập lại với user hiện tại thì tập tin được giải mã để người dùng có thể
đọc được nội dung. Tuy nhiên tốc độ mở tập tin trên sẽ chậm hơn so với tập tin
NotEncrypted.txt.
Lưu ý, sau khi mã hóa dữ liệu bằng EFS thì cần tạo file backup để tránh trường
hợp bị mất dữ liệu do mất certificate và key gốc. Click vào biểu tượng
Encrypting File System ở khay hệ thống.
hiendq@fe.edu.vn 250
Nhấp Next
Chọn định dạng kết xuất của các certificate. Nhấp Next.
hiendq@fe.edu.vn 251
Nhập mật khẩu để bảo mật cho private key và certificate.
hiendq@fe.edu.vn 252
Nhấp Finish. Sau khi đã tạo file backup, nên copy file này tới vị trí an toàn
phòng khi không thể truy cập vào các thư mục và tập tin mã hóa EFS trên hệ
thống thì import các key và certificate vào hệ thống mới để mở các file đã mã
hóa.
5.4.6 Tìm RSA public key và private key thủ công
Xác định RSA private và public key biết cặp giá trị (P,Q) = (3,5)
Bước 1: P = 3, Q = 5
Bước 2: N = P*Q = 3*5 = 15
Bước 3: PHI = (P-1)*(Q-1) = (3-1)*(5-1) = 2*4 = 8
Bước 4: E (encryption) là số nguyên tố thỏa mãn 2 điều kiện:
E nhỏ hơn PHI và lớn hơn 1 nên E= {2,3,5,7}
E có ước chung lớn nhất với PHI và N là 1 nên E = 7.
Bước 5: D (decryption) được tính dựa vào thuật toán Euclidean mở rộng. D thỏa
mãn điều kiện: ED mod PHI = 1.
ED mod PHI = 1 7D mod 8 = 1 D = {7, 15, 23, …}
Ta chọn D = 15
Như vậy:
Private key = (E, N) = (7, 15)
Public key = (D, N) = (15, 15)
Xác định RSA private và public key biết cặp giá trị (P,Q) = (5,7)
Bước 1: P = 5, Q = 7
Bước 2: N = P*Q = 5*7 = 35
Bước 3: PHI = (P-1)*(Q-1) = 4*6 = 24
Bước 4: E (encryption) là số nguyên tố thỏa mãn 2 điều kiện:
E nhỏ hơn PHI và lớn hơn 1 nên E = {2,3,5,7,11,13,17,19,23}
E có ước chung lớn nhất với PHI và N là 1 E =11.
Bước 5: D (decryption) được tính dựa vào thuật toán Euclidean mở rộng. D thỏa
mãn điều kiện: ED = mod PHI = 1
ED mod PHI = 1 11D mod 24 = 1 D = {11, 35, 59, …}
Ta chọn D = 59
hiendq@fe.edu.vn 253
Như vậy:
Private key = (E, N) = (11, 35)
Public key = (D, N) = (59, 35)
Xác định RSA public và private key biết cặp giá trị (P,Q) = (5,11)
Bước 1: P = 5, Q = 11
Bước 2: N = P*Q = 5*11 = 55
Bước 3: PHI = (P-1)*(Q-1) = 4*10 = 40
Bước 4: E (encryption) là số nguyên tố thỏa mãn 2 điều kiện:
E nhỏ hơn PHI và lớn hơn 1 nên E = {2,3,5,7,11,13,17,19,23, 29, 31, 37}
E có ước chung lớn nhất với PHI và N là 1 E =3.
Bước 5: D (decryption) được tính dựa vào thuật toán Euclidean mở rộng. D thỏa
mãn điều kiện: ED mod PHI = 1
ED mod PHI = 1 3D mod 40 = 1 D = {27, 67, …}
Ta chọn D = 67
Như vậy:
Private key = (E, N) = (3, 55)
Public key = (D, N) = (67, 55)
Xác định RSAprivate và public key biết cặp giá trị (P,Q) = (11,17)
Bước 1: P = 11, Q = 17
Bước 2: N = P*Q = 11*17 = 187
Bước 3: PHI = (P-1)*(Q-1) = 10*16 = 160
Bước 4: E (encryption) là số nguyên tố thỏa mãn 2 điều kiện:
E nhỏ hơn PHI và lớn hơn 1 nên E = {2, 3, 5, 7, 11, 13, 17, 19, …, 157}
E có ước chung lớn nhất với PHI và N là 1 E = 3
Bước 5: D (decryption) được tính dựa vào thuật toán Euclidean mở rộng. D thỏa
mãn điều kiện: ED mod PHI = 1
ED mod PHI = 1 3D mod 160 = 1 D = {107, …}
Ta chọn D = 107
Như vậy:
Private key = (E, N) = (3, 187)
Public key = (D, N) = (107, 187)
Sử dụng cặp private key (3,187) và public key (107, 187) để mã hóa và giải mã dữ
liệu.
Giả sử clear text là ký tự B với mã ASCII là 66.
Cipher text sẽ là: 66^3 mod 187 = 77
Chúng ta có thể gửi cipher text 77 này tới người nhận. Người nhận muốn đọc
được thông điệp thì cần giải mã bằng public key (107, 187).
Clear text = ciphertext^107 mod 187
Clear text = 77^107 mod 187 = 66
Tra trong bảng ASCII thì 66 là mã của B.
Vậy clear text là ký tự B.
Lưu ý: Nếu mã hóa bằng private key thì giải mã bằng public key và ngược lại.
Cleartext là ký tự B với mã ASCII là 66.
Cipher text = 66^107 mod 187 = 77.
Gửi cipher text 77 tới người nhận. Người nhận giải mã bằng private key.
Clear text = 77^3 mod 187 = 66.
hiendq@fe.edu.vn 254
Tra trong bảng ASCII thì 66 là mã của B.
Vậy clear text là ký tự B.
hiendq@fe.edu.vn 255
BÀI 6. KỸ THUẬT MÃ HÓA NÂNG CAO
6.1 Mục tiêu
6.2 Yêu cầu
6.3 Mô hình LAB
6.4 Hướng dẫn thực hiện
6.4.1 Cài đặt MS Office 2010
Tải phần mềm MS Office 2010
Trên máy trạm 1, mở trình duyệt web và tìm kiếm phần mềm MS Office 2010
trên trang google.com. Sau đó, tải phần mềm này về thư mục C:\Softwares.
Cài đặt phần mềm MS Office 2010
Tiến hành cài đặt phần mềm MS Office 2010 trên máy trạm 1 theo các bước
hướng dẫn.
6.4.2 Kiểm tra bảo mật máy chủ bằng SSL
Bước 1: Kiểm tra web server
Trên máy trạm 1, mở trình duyệt web và gõ từ khóa tìm kiếm “Qualys SSL
server test” từ trang google.com
hiendq@fe.edu.vn 256
Nhập tên miền webserver cần kiểm tra. Nhấp nút Submit.
Như vậy trang mail.viethanit.edu.vn không chứa các chứng chỉ SSL. Nhấp link
Scan Another để kiểm tra các trang khác.
hiendq@fe.edu.vn 257
Kết quả cho thấy website trên bảo mật tốt với SSL. Tiếp tục kéo thanh cuộn
xuống bên dưới để xem chi tiết các thông tin bảo mật.
Bước 2: Kiểm tra web browser
Click link Projects phía trên để chuyển hướng về trang sau:
hiendq@fe.edu.vn 258
Kết quả cho thấy trình duyệt web hiện tại trên máy trạm 1 có 3 lỗ hổng chính là
Logjam, FREAK và POODLE. Để kiểm tra từng lỗ hổng bảo mật, click vào link
here bên trong từng thông báo lỗ hổng bảo mật.
6.4.3 Xem thông tin chứng chỉ số
Trên máy trạm, mở trình duyệt web IE và mở trang www.google.com
Mặc dù không nhập https:// nhưng google vẫn sử dụng https để bảo mật dữ liệu
web. Click vào biểu tượng ổ khóa trên trình duyệt và chọn View certificates
hiendq@fe.edu.vn 259
Quan sát các thông tin trong thẻ General để biết mục đích của chứng chỉ, đơn vị
cấp, cấp cho và thời gian hiệu lực của chứng chỉ. Mở thẻ Details.
Chứng chỉ được tạo ra bằng thuật toán hash sha256. Click vào từng mục nhỏ bên
trong để xem các thông tin chi tiết. Click vào mục Valid to để xem thời gian hết
hạn của chứng chỉ số này.
hiendq@fe.edu.vn 260
Click vào mục Public key để xem khóa công cộng được tích hợp vào chứng chỉ
số này.
hiendq@fe.edu.vn 261
Mở thẻ Certificate Path
hiendq@fe.edu.vn 262
Như vậy tổ chức cấp phát và quản lý các chứng chỉ số (CA) là Google Trust
Services – Globalsign Root CA-R2.
6.4.4 Xem danh sách chứng chỉ số bị thu hồi và không tin cậy
Trên máy trạm 1, mở cửa sổ cmd và gõ lệnh >certmgr.msc
hiendq@fe.edu.vn 263
Bên trái, mở mục Trusted Root Certification Authorities
Click chọn mục Certificates để xem danh sách các CA đã được chứng thực
dành cho máy tính này. Tiếp tục mở mục Intermediate Certification
Authorities
hiendq@fe.edu.vn 264
Click chọn mục Certificates để xem danh sách các CA trung gian. Click mở
mục Certificate Recocation List.
Như vậy có một chứng chỉ số đã bị thu hồi. Mở chứng chỉ này để xem thông tin
chi tiết.
hiendq@fe.edu.vn 265
Click vào từng mục bên trong để xem thông tin chi tiết và hiểu tại sao chứng chỉ
này bị thu hồi. Nhấp OK. Sau đó, mở mục Untrusted Certificates trong danh
sách các mục bên trái cửa sổ.
hiendq@fe.edu.vn 266
Click mục Certificates và xem danh sách các certificate không còn tin cậy.
Mở một certificate đã bị thu hồi bất kỳ trong danh sách trên. Đọc thông tin chi
tiết về certificate này và tìm hiểu lí do vì sao certificate đã bị thu hồi. Nhấp OK.
6.4.5 Sử dụng chứng chỉ số để ký vào tài liệu
Cấu hình mail client từ Microsoft Outlook 2010
Khởi động Microsoft Outlook 2010
hiendq@fe.edu.vn 267
Từ cửa sổ Outlook 2010, mở thực đơn File
Click vào mục Add Account để thêm tài khoản mail client mới.
hiendq@fe.edu.vn 268
Click chọn mục Manually configure server settings or additional server types,
nhấp Next
hiendq@fe.edu.vn 269
Chọn mục Internet E-mail, nhấp Next
Nhập các thông tin trên. Nhấp More Settings… để khai báo bổ sung các thông
tin dành cho các mail server imap và smpt.
hiendq@fe.edu.vn 270
Chọn thẻ Outgoing Server
hiendq@fe.edu.vn 271
Chọn mục My outgoing server (SMTP) requires authentication và chọn mục Use
same settings as my incoming mail server để SMTP mail server sử dụng các
thông tin thiết đặt như incoming mail server IMAP. Chọn thẻ Advanced
Chọn kiểu mã hóa dữ liệu từ IMAP mail server về mail client là SSL với port
tương ứng mặc định là 993. Sau đó, chọn kiểu mã hóa đường truyền tương tự
cho Outgoing server (SMTP) và port tương ứng mặc định là 465. Nhấp OK.
hiendq@fe.edu.vn 272
Nhấp Next để test mail client.
hiendq@fe.edu.vn 273
Nếu xuất hiện thông báo như trên thì mở cửa sổ cài đặt webmail của google mail
như sau:
Nhấp mục Enable IMAP để cho phép mail client nhận mail từ IMAP server về
máy tính. Nhấp Save Changes.
hiendq@fe.edu.vn 274
Sau đó, click vào biểu tượng Google Account và nhấp mục Google Account.
Kéo thanh cuộn bên phải xuống dưới và click mục Turn on access (not
recommended) đối với mục Less secure app access
hiendq@fe.edu.vn 275
Bật tính năng này. Sau đó, quay trở lại cửa sổ cấu hình Outlook 2010.
Nhấp OK để kiểm tra lại quá trình nhận và gửi mail từ mail client này.
hiendq@fe.edu.vn 276
Tạo một email để gửi tới địa chỉ email của chính mình (VD: dqhien@mic.gov.vn).
Nhấp Close > Finish từ cửa sổ cấu hình phía trên.
Để gửi mail, nhấp mục New E-mail trên thanh công cụ hoặc nhấn Ctrl + N.
hiendq@fe.edu.vn 277
Mở thẻ thực đơn Options
hiendq@fe.edu.vn 278
Click nút Security settings.
Click nút Add digital signature to this message. Click OK và click Close để
đóng hộp thoại
hiendq@fe.edu.vn 279
Click Send hoặc nhấn Ctrl + Enter để thực hiện việc gửi mail. Sau đó, mở trình
duyệt web và đăng nhập vào webmail của tài khoản dqhien@mic.gov.vn
Mở hộp mail của chính mình (VD: dqhien@mic.gov.vn)
Mở nội dung mail vừa mới nhận
Xem chứng chỉ số đã ký vào nội dung mail trên.
6.4.6 Tạo và kiểm tra bộ khóa (Private key/Public key)
Sử dụng công cụ OpenSSL để tạo và kiểm tra bộ khóa private/public key để sử
dụng cho ứng dụng OpenSSH trên máy chủ 2.
Đầu tiên, tạo một private key RSA 2048-bit bằng lệnh #openssl genrsa –out
private_key.pem 2048.
Lệnh trên tạo ra một RSA key có tên private_key.pem. Tên tập tin này được chỉ
định ngay sau cờ -out và thường có đuôi .pem. Số lượng bit được chỉ định bởi
hiendq@fe.edu.vn 280
tham số cuối cùng. Để xem private key này, ta sử dụng lệnh cat để in chúng ra
màn hình.
Các private key được tạo ra sau mỗi lần sử dụng openssl sẽ khác nhau để đảm
bảo tính bảo mật. Tương tự, ta tạo public key dựa trên private key bằng lệnh
#openssl rsa –in private_key.pem –outform PEM –pubout –out public_key.pem.
Xem nội dung của public_key.pem vừa tạo bằng lệnh cat.
hiendq@fe.edu.vn 281
Public key khác với private key và thường ngắn hơn private key. Sau khi đã tạo
xong private và public key, chúng ta có thể sử dụng chúng để mã hóa cũng như
giải mã clear text/cipher text.
6.4.7 Mã hóa/giải mã, ký/xác thực bằng OpenSSL
Chúng ta có thể mã hóa một file bằng public key của mình. Sau đó, sử dụng private
key của mình để giải mã thông điệp trên. Trước hết, ta cần tạo một tập tin text (ví
dụ secret.txt) bằng lệnh #cat > secret.txt. Sau đó, nhập vào đoạn text “This is a
secret message, for authorized parties only”.
Nhấn Ctrl + D để hoàn thiện việc tạo file secret.txt. Dùng lệnh #ls để xem nội
dung thư mục hiện hành.
Dùng tiếp lệnh #cat secret.txt để xem nội dung tập tin này.
Tiến hành mã hóa tập tin này bằng public key public_key.pem đã tạo ở trên bằng
cách sử dụng lệnh #openssl rsault –encrypt –pubin –inkey public_key.pem –in
secret.txt –out secret.enc.
File secret.enc chứa cipher text của clear text “This is a secret message. For
authorized parties only.”. Mở tập tin secret.enc bằng lệnh #nano secret.enc để
xem cipher text này.
hiendq@fe.edu.vn 282
Sau khi tập tin này được mã hóa, tiến hành copy file trên tới một thư mục khác
(ví dụ /root).
Tiến hành giải mã tập tin secret.enc bằng private_key.pem bằng cách sử dụng
lệnh #openssl rsautl –decrypt –inkey private_key.pem –in /root/secret.enc –out
/root/secret.txt.
Sử dụng lệnh #nano /root/secret.txt để xem lại nội dung tập tin secret.txt sau khi
được giải mã từ tập tin /root/secret.enc.
hiendq@fe.edu.vn 283
Như vậy quá trình giải mã tập tin secret.enc đã thành công.
6.4.8 Hướng dẫn sử dụng Hash
Chúng ta có thể băm một thông điệp sử dụng thuật toán hash để đảm bảo tính toàn
vẹn dữ liệu (integrity).
Sử dụng thuật toán SHA256 để băm thông điệp secret.txt với private key
(private_key.pem) ở trên để tạo một hash digest cho tập tin trên. Sử dụng lệnh
#openssl dgst –sha256 –sign private_key.pem –out secret.txt.sha256 secret.txt
File secret.txt.sha256 là hash digest của file secret.txt. Bất kỳ ai có public key và
file hash digest này đều có thể kiểm tra tính toàn vẹn dữ liệu của file secret.txt
bằng lệnh #openssh dgst –sha256 –verify public_key.pem –signature
secret.txt.sha256 secret.txt.
Nếu có bất kỳ sự thay đổi nào trên file secret.txt trên đường truyền tới đích thì
việc xác nhận sẽ thất bại. Ví dụ, tiến hành thay đổi nội dung tập tin secret.txt
bằng cách thêm dòng “I like you” như sau:
hiendq@fe.edu.vn 284
Sau đó, tiến hành xác nhận lại bằng lệnh #openssh dgst –sha256 –verify
public_key.pem –signature secret.txt.sha256 secret.txt. Kết quả như sau:
Như vậy, bên nhận có thể dễ dàng phát hiện ra nội dung tập tin secret.txt đã bị
thay đổi trên đường truyền và yêu cầu phía gửi thực hiện việc gửi lại tập tin trên.
6.4.9 MD5
Tạo file file.txt với nội dung như sau:
Dùng MD5 để tạo sum cho tập tin file.txt và lưu thành file.txt.md5 bằng lệnh
#md5sum file.txt > file.txt.md5.
Sử dụng lệnh #cat file.txt.md5 để xem nội dung tập tin hash file.txt.md5 bằng
thuật toán MD5.
Để kiểm tra tính toàn vẹn dữ liệu của tập tin file.txt từ file file.txt.md5, ta sử
dụng lệnh #md5sum –c file.txt.md5.
Tiếp theo, chúng ta chứng minh việc thay đổi thậm chí một ký tự đơn có thể làm
thay đổi kết quả của hash. Trước hết, cần tạo một bản sao của tập tin file.txt
bằng lênh #cp file.txt badfile.txt.
hiendq@fe.edu.vn 285
Tiến hành tạo sum cho file mới này bằng lệnh #md5sum badfile.txt >
badfile.txt.md5.
Lưu ý rằng kết quả hash lần này hoàn toàn giống với lần trước mặc dù tên file
khác nhau. Lí do là hàm hash chỉ nhìn phần dữ liệu bên trong file mà không sử
dụng metadata của file đó. Sử dụng lệnh #cat badfile.txt.md5 và #cat
file.txt.md5 để so sánh nội dung.
6.4.10 SHA1
SHA1 và SHA256 hash sử dụng công cụ shasum. Về chức năng, hai hàm băm này
hoạt động rất giống nhau với mục đích như nhau. Tuy nhiên, SHA1 và SHA256
cung cấp cơ chế bảo mật mạnh hơn MD5 và SHA256 bảo mật tốt hơn SHA1. Điều
này có nghĩa là mã độc dễ dàng tấn công hệ thống sử dụng MD5 hơn là SHA1. Và
bởi SHA256 mạnh hơn MD5 cũng như SHA1 nên SHA256 đang được sử dụng phổ
biến.
Để tạo SHA1 sum và lưu chúng vào một file, sử dụng lệnh #shasum file.txt >
file.txt.sha1.
In file trên ra màn hình để xem kết quả bằng lệnh #cat file.txt.sha1
Tiếp theo, ta kiểm tra tính toàn vẹn tập tin bằng lệnh sau. Kết quả sẽ fail nếu file
gốc bị thay đổi.
Thay đổi nội dung tập tin file.txt bằng cách thêm một dấu chấm (.) vào cuối file
này như sau:
Tiến hành kiểm tra lại tính toàn vẹn của tập tin file.txt bằng lệnh #shasum –c
file.txt.sha1. Kết quả như sau:
hiendq@fe.edu.vn 286
6.4.11 SHA256
Sử dụng công cụ shasum với tham số “-a” để chỉ định thuật toán sha256 #shasum –
a 256 file.txt > file.txt.sha256. Để tạo SHA256 sum của file file.txt, sử dụng lệnh
sau:
Xem nội dung tập tin này bằng lệnh #cat file.txt.sha256
SHA256 tạo ra giá trị băm dài hơn và khó hơn để crack. Sử dụng hàm #shasum
–c file.txt.sha256 để kiểm tra sum cho file file.txt. Kết quả như sau.
hiendq@fe.edu.vn 287
BÀI 7. BẢO MẬT MẠNG
7.1 Mục tiêu
7.2 Yêu cầu
7.3 Mô hình LAB
7.4 Hướng dẫn thực hiện
7.4.1 Cấu hình Windows Firewall
Trên máy trạm 1, vào Start gõ “firewall”
hiendq@fe.edu.vn 288
Click chọn Turn on Windows Firewall cho 2 loại mạng private và public. Trong
miền mạng Public, nhấp chọn Block all incoming connections, including those
in the list of allowed programs. Nhấp OK
Để kiểm tra máy trạm 1 đang thuộc loại mạng nào (private, public hay domain),
phải chuột vào biểu tượng mạng ở góc dưới phải của màn hình và chọn Open
network and sharing center.
hiendq@fe.edu.vn 289
Như vậy máy trạm 1 đang thuộc miền mạng Private. Miền mạng private bao
gồm Home network hoặc Work network. Trên máy chủ 1, mở cửa sổ Windows
Explorer và đăng nhập vào ftp://192.168.12.21 từ máy trạm và xem kết quả.
Lí do không truy cập được vào FTP server là bởi vì firewall đã block port của
dịch vụ FTP (20, 21) trên máy chủ FTP. Để cho phép dịch vụ này nhận các FTP
request từ các máy tính trong miền private network, trên cửa sổ Windows
Firewall của máy trạm 1 click chọn mục Allow a program or feature through
windows firewall
hiendq@fe.edu.vn 290
Nhấp nút Allow another program…
hiendq@fe.edu.vn 291
Nhấp Open.
hiendq@fe.edu.vn 292
Nhấp nút OK. Quay trở lại máy chủ 1, truy cập trở lại vào FTP server trên máy
trạm 1. Kết quả như sau:
Như vậy, firewall trên máy trạm 1 đã mở các port tương ứng của dịch vụ
Filezilla Server để các máy tính trong miền mạng Private có thể truy cập vào.
Để kiểm tra chính sách firewall trên máy trạm 1 dành cho miền mạng public,
trên máy trạm 1 mở cửa sổ Network and Sharing center.
hiendq@fe.edu.vn 293
Click vào mục Home network
hiendq@fe.edu.vn 294
Nhấp Close
Lúc này máy trạm 1 đã thuộc miền mạng Public network. Quay trở lại máy chủ
1 và truy cập vào ftp://192.168.12.21 để kiểm tra.
hiendq@fe.edu.vn 295
Kết quả cho thấy firewall trên máy trạm 1 đã chặn các kết nối vào ftp server. Để
kiểm tra lại các thuộc tính cấu hình firewall trên máy trạm 1, click Advanced
settings từ cửa sổ Windows firewall.
Click vào mục Properties trong phần Actions bên phải của cửa sổ này.
hiendq@fe.edu.vn 296
Trong thẻ Domain Profile, trạng thái Firewall là on. Block các Inbound
connections và allow các outbound connections. Chọn thẻ Private profile.
Đối với miền mạng private, firewall block các Inbound connections và allow các
outbound connections. Tương tự, click chọn thẻ Pulic profile
hiendq@fe.edu.vn 297
Trong miền mạng Public, firewall block các Inbound connections and allow các
outbound connections. Như vậy, trong cả 3 miền mạng public, private và
domain thì firewall đều allow các outbound connections theo mặc định. Tuy
nhiên, để ngăn chặn việc truy cập ra một dịch vụ cụ thể bên ngoài chúng ta có
thể cấu hình firewall để block các lưu lượng đó. Ví dụ block http request ra
ngoài Internet đối với 3 miền mạng trên. Để thực hiện điều này, click Outbound
Rules
hiendq@fe.edu.vn 298
Trong mục Actions, click New Rule…
Chọn port cần block là TCP và số port là 80 để chặn dịch vụ web. Nhấp Next.
hiendq@fe.edu.vn 299
Chọn Block the connection để chặn các lưu lượng web đi ra ngoài. Nhấp Next.
hiendq@fe.edu.vn 300
Đặt tên cho luật này (Block outgoing web). Nhấp Finish.
Để kiểm tra luật này, trên máy trạm 1 mở trình duyệt web và thử đăng nhập vào
trang http://cms.greenwich.edu.vn.
hiendq@fe.edu.vn 301
Như vậy các dịch vụ web sử dụng port 80 đối với TCP đều bị block bởi firewall.
Tuy nhiên, nếu truy cập vào trang https://cms.greenwich.edu.vn thì truy cập bình
thường vì HTTPS sử dụng port 443 thay vì 80 của HTTP.
Để block luôn port 443 này thì cần hiệu chỉnh luật vừa tạo. Phải chuột vào luật
vừa tạo chọn Properties
hiendq@fe.edu.vn 302
Chọn thẻ Protocols and Ports. Trong mục Remote port, nhập thêm port 443
như sau:
Nhấp OK. Sau đó, mở lại trình duyệt web và duyệt trang
https://cms.greenwich.edu.vn để xem kết quả.
hiendq@fe.edu.vn 303
Bởi việc áp dụng luật này thì mọi trang web sử dụng HTTP hay HTTPs đều bị
block bởi firewall. Đăng nhập vào trang https://google.com để kiểm tra thêm.
Vô hiệu hóa luật vừa tạo bằng cách phải chuột vào luật Block outgoing web,
chọn disable.
hiendq@fe.edu.vn 304
7.4.2 Sử dụng các công cụ giám sát dựa trên hành vi
Thay vì giám sát dựa trên các signatures, hệ thống có thể giám sát dựa vào
behavior. Hệ thống phải học để xác định trạng thái “normal” để cảnh báo người
dùng khi hệ thống “abnormal”. Trên máy trạm 1, mở trình duyệt web và tìm
kiếm từ khóa “threatfire antivirus” trên trang google.com
Mở link taimienphi.vn
hiendq@fe.edu.vn 305
Click nút Download
Cài đặt phần mềm trên theo các bước hướng dẫn của phần mềm. Trong quá trình
cài đặt phần mềm, phần mềm yêu cầu quét nhanh hệ thống để kiểm tra trạng thái
bảo mật của hệ thống.
hiendq@fe.edu.vn 306
Nhấp nút Start Scan
Trạng thái của hệ thống: firewall đã bật, không có trình antivirus nào được cài
đặt trên hệ thống; anti-spyware Windows Defender không được cập nhật và
không có threat nào được tìm thấy. Nhấp nút Ignore and Continue để tiếp tục.
Sau khi cài đặt xong, hệ thống tự động khởi động lại. Khởi động Threatfire sau
khi khởi động xong.
hiendq@fe.edu.vn 307
Click mục Advanced Tools
hiendq@fe.edu.vn 308
Click chọn thẻ Process lists. Nhấp mục Uncheck All trong phần Email and
browser. Nhấp OK. Sau đó, click vào mục Settings.
Click Sensitivity Level và điều chỉnh mức độ 5. Giả sử trạng thái hiện tại là
trạng thái normal của hệ thống. Trong quá trình sử dụng, hệ thống sẽ cảnh báo
các hoạt động có dấu hiệu abnormal trên hệ thống.
Sau đó, gỡ bỏ phần mềm này ra khỏi hệ thống.
7.4.3 Sử dụng bộ lọc nội dung Internet
Tải và cài đặt K9 web protection
hiendq@fe.edu.vn 309
Trên máy trạm 1, mở trình duyệt web và tìm kiếm phần mềm với từ khóa “K9
web protection” trên trang google.com
hiendq@fe.edu.vn 310
Nhập các thông tin để nhận key miễn phí thông qua email. Nhấp nút Request
License
hiendq@fe.edu.vn 311
Nhấp nút Download for Windows
Đúp chuột vào tập tin k9-webprotection.exe để bắt đầu cài đặt phần mềm
hiendq@fe.edu.vn 312
Nhấp Next
hiendq@fe.edu.vn 313
Nhập license và mật khẩu tài khoản quản trị phần mềm. Nhấp Install.
Nhấp Finish để khởi động lại hệ thống. Khởi động phần mềm K9 web protection
sau khi đã khởi động vào hệ thống.
hiendq@fe.edu.vn 314
Cấu hình K9 web protection
Click mục Setup
Nhập mật khẩu quản trị phần mềm này. Nhấp OK.
hiendq@fe.edu.vn 315
Click chọn mục Custom để lựa chọn các nhóm dịch vụ để block.
hiendq@fe.edu.vn 316
Nhấp nút Save. Nhấp chọn Monitor
Nhấp nút Save. Sau đó, click Logout. Mở một tab mới trên trình duyệt web và
duyệt trang www.google.com và tìm kiếm các trang web với từ khóa sex
hiendq@fe.edu.vn 317
Mở trang đầu tiên trong danh sách này
Click vào cửa sổ nhỏ popup góc dưới phải màn hình để xem lí do trang web bị
block
hiendq@fe.edu.vn 318
Gỡ bỏ phần mềm trên ra khỏi máy trạm 1.
7.4.4 Tấn công từ chối dịch vụ file
Cài đặt và cấu hình dịch vụ FTP server trên máy chủ 1
Trên máy chủ 1, mở cửa sổ Server Manager. Click chọn mục Add roles and
features
Nhấp Next
hiendq@fe.edu.vn 319
Nhấp Next
Nhấp Next
hiendq@fe.edu.vn 320
Nhấp chọn mục Web Server, xuất hiện cửa sổ Add Roles and Features Wizard.
Nhấp nút Add Features.
Nhấp Next
hiendq@fe.edu.vn 321
Nhấp Next
hiendq@fe.edu.vn 322
Nhấp Install
hiendq@fe.edu.vn 323
Vào Tools > Internet Information Services (IIS) Manager
hiendq@fe.edu.vn 324
Đặt tên FTP site và FTP homefolder. Nhấp Next.
Chọn địa chỉ IP từ danh sách. Port để mặc định. Click chọn No SSL để không
yêu cầu mã hóa dữ liệu trên đường truyền. Nhấp Next.
hiendq@fe.edu.vn 325
Chọn chế độ chứng thực là Basic. Cho phép tất cả các users được phép Read và
Write trên FTP homefolder. Nhấp Finish.
Thêm một user sinhvien, mật khẩu 123456 trên máy chủ 1.
hiendq@fe.edu.vn 326
Vào tools > Computer Management.
Điều hướng tới mục Users. Phải chuột vào vùng trống, chọn New User
hiendq@fe.edu.vn 327
Nhập thông tin user mới. Tên sinhvien và mật khẩu 123456. Nhấp Create.
Thông báo trên nhắc nhở mật khẩu chưa đủ độ phức tạp. Nhấp OK và nhập lại
mật khẩu mới có độ phức tạp (VD: Abc@@123).
hiendq@fe.edu.vn 328
Nhấp Create
hiendq@fe.edu.vn 329
Nhấp Log on
hiendq@fe.edu.vn 330
Trên máy trạm 1, mở cửa sổ Windows Explorer và truy cập lại
ftp://192.168.12.11 để xem kết quả
Kết quả cho thấy vẫn truy cập vào được FTP homefolder trên máy chủ 1 nhưng
thời gian delay nhiều hơn. Để thấy kết quả rõ hơn, shutdown máy chủ 1 và giảm
kích thước RAM xuống còn 1 GB. Sau đó, kiểm tra lại dịch vụ FTP từ máy trạm
1 bằng cách truy cập vào ftp://192.168.12.11 trên máy chủ 1.
Ping of death vào máy trạm 1
Kiểm tra dịch vụ FTP server trên máy trạm 1 hoạt động bình thường (không bị
tấn DoS). Trên máy chủ 1, mở cửa sổ Windows Explorer, đăng nhập vào
ftp://192.168.12.21 với username: sinhvien và password 123456.
hiendq@fe.edu.vn 331
Nhấp nút Log On để đăng nhập
hiendq@fe.edu.vn 332
Trên máy attacker, mở trình Terminal và tấn công DoS vào dịch vụ FTP ở port
21 bằng gói dịch vụ hping3.
Để kiểm tra, đứng ở máy chủ 1 và truy cập vào dịch vụ ftp trên máy trạm
(ftp://192.168.12.21). Xem kết quả:
Thời gian từ lúc nhập vào URL ftp://192.168.12.21 tới khi load đầy đủ danh
mục thư mục và tập tin trên hệ thống là khoảng 20 giây. Tức là chậm hơn rất
nhiều so với bình thường (khoảng 2 giây). Như vậy dịch vụ ftp trên máy trạm 1
đã bị tấn công từ chối dịch vụ. Để xem các gói ICMP được gửi từ attacker vào
máy trạm 1, trên máy attacker mở phần mềm Wireshark.
hiendq@fe.edu.vn 333
Nhấp vào nút Start Capturing Packets
hiendq@fe.edu.vn 334
Nhấn nút Stop Capturing Packets và mở một gói ICMP để xem kết quả
hiendq@fe.edu.vn 335
Trên máy chủ FTP server này, mở cửa sổ Task Manager.
hiendq@fe.edu.vn 337
Kiểm tra các tham số lệnh #ping bằng lệnh #man ping
Nhấn Enter cho đến khi thấy được các tham số chính của lệnh này.
hiendq@fe.edu.vn 338
Sử dụng tham số -f để “Flood ping” vào hệ thống đích là máy chủ FTP server ở
địa chỉ 192.168.12.21/24.
hiendq@fe.edu.vn 339
Trên máy chủ FTP kiểm tra lại mức sử dụng tài nguyên từ cửa sổ
Nếu mở nhiều session trên máy attacker để flood gói ICMP vào máy chủ FTP
thì các nguồn tài nguyên trên máy chủ này sẽ bị chiếm dần. Đến một lúc nào đó,
các nguồn tài nguyên sẽ bị chiếm gần hết và máy chủ không thể phục vụ dịch vụ
FTP một cách nhanh chóng được.
Để ping flood từ Windows, ta sử dụng lệnh >ping –l 65500 –t 192.168.12.21 để
gửi liên tục các gói ICMP request có kích thước 65500 bytes tới máy chủ
192.168.12.21.
hiendq@fe.edu.vn 340
Để thấy rõ hơn mức tiêu thụ nguồn tài nguyên trên máy chủ FTP, ta sử dụng
lệnh #hping3 từ attacker. Kết quả như sau:
7.4.6 NAT
Link packet tracer:
Investigate NAT Operation
Static NAT
Dynamic NAT
Configure PAT
Configure NAT for IPv4
Link youtube:
7.4.7 ACL
Link packet tracer:
ACL Demonstration
Configure Numbered Standard IPv4 ACLs
Configure Named Standard IPv4 ACLs
Configure and Modify Standard IPv4 ACLs
Configure Extended IPv4 ACLs - Scenario 1
Configure Extended IPv4 ACLs - Scenario 2
IPv4 ACL Implementation Challenge
Link youtube:
7.4.8 Firewall
Link packet tracer: Configuring ASA Basic Settings and Firewall Using CLI
Link youtube:
hiendq@fe.edu.vn 341
hiendq@fe.edu.vn 342
BÀI 8. QUẢN TRỊ MỘT MẠNG BẢO MẬT
8.1 Mục tiêu
8.2 Yêu cầu
8.3 Mô hình LAB
8.4 Hướng dẫn thực hiện
8.4.1 Sử dụng Sandbox
Tải và cài đặt sandbox
Trước khi tải và cài đặt Sandboxie, tạm thời tắt firewall trên máy trạm 1.
Sử dụng Sandbox để cô lập một chương trình ứng dụng nhằm bảo vệ chương
trình đó từ các mã độc hại. Trên máy trạm 1, mở trình duyệt web và tìm kiếm
với từ khóa “sandboxie”.
hiendq@fe.edu.vn 343
Click vào link đầu tiên trong danh sách
Click vào link old versions để xem danh sách các phiên bản khác của
sandboxie.
hiendq@fe.edu.vn 344
Click vào link SanboxieInstall32-522.exe của phiên bản 5.22.
Nhấp OK
hiendq@fe.edu.vn 345
Nhấp I Agree
Nhấp Install
hiendq@fe.edu.vn 346
Nhấp Next
hiendq@fe.edu.vn 347
Nhấp Finish
Sandboxie khởi động và thông báo về việc tương thích phần mềm trên hệ thống.
Nhấp OK để chấp nhận.
hiendq@fe.edu.vn 348
Nhấp Next
hiendq@fe.edu.vn 349
Nhấp Next
Click Next
hiendq@fe.edu.vn 350
Nhấp Next
Nhấp Finish để hoàn tất phần hướng dẫn cơ bản ban đầu của Sadboxie.
hiendq@fe.edu.vn 351
Sử dụng Sandboxie
Chạy ứng dụng web trên sandboxie
Trong thực đơn Sandbox, chọn Run Sandboxed > Run Window Explorer
hiendq@fe.edu.vn 352
Di chuyển trỏ chuột tới viền cửa sổ để thấy dấu hiệu chương trình đang chạy
trong Sandboxie. Đóng cửa sổ Windows Explorer ở trên. Để mở bất kỳ một
chương trình nào, phải chuột vào Sandbox DefaultBox và chọn Run
Sandboxie > Run any program.
Để chạy ứng dụng Notepad, nhập tập tin thực thi của ứng dụng trên vào
Textbox ở trên và nhấn Enter.
hiendq@fe.edu.vn 353
8.4.2 Tạo máy ảo từ máy thật
Tải và cài đặt VMware vCenter Converter
Trên máy thật, mở trình duyệt web và tìm kiếm trên trang google.com bằng từ
khóa “VMware vCenter”
hiendq@fe.edu.vn 354
Click vào link Downloads > Free Product Downloads > vCenter Converter
hiendq@fe.edu.vn 355
Click vào nút Download Now
hiendq@fe.edu.vn 356
Cung cấp đầy đủ thông tin vào các mục trên. Những mục có dấu * màu đỏ là bắt
buộc. Nhấp vào mục I agree to the terms and conditions outlined in the My
VMware Terms of Use Agreement. Sau đó, nhấp vào nút Continue
hiendq@fe.edu.vn 357
Nhấp nút Activate Now
hiendq@fe.edu.vn 358
Click link All Downloads để xem danh sách tất cả các sản phẩm
Di chuyển xuống mục VMware vCenter Converter Standalone. Click vào mục
View Download Components.
hiendq@fe.edu.vn 359
Nhấp nút Download Now
Đánh dấu tick vào mục I agree to the terms and conditions outlined in the End
User License Agreement. Nhấp Accept để tải phần mềm về máy thật.
hiendq@fe.edu.vn 360
Phải chuột vào tập tin trên và chọn Run as Administrator để cài đặt phần mềm
này.
Nhấp Next
hiendq@fe.edu.vn 361
Nhấp Next
Nhấp chọn mục I agree to the tém in the License Agreement. Nhấp Next
hiendq@fe.edu.vn 362
Chọn đường dẫn mặc định. Nhấp Next.
hiendq@fe.edu.vn 363
Nhấp Next
hiendq@fe.edu.vn 364
Nhấp Finish để khởi chạy chế độ Converter Standalone Client.
hiendq@fe.edu.vn 365
Bên dưới mục Powered on, chọn This local machine. Nhấp Next.
hiendq@fe.edu.vn 366
Xem các thông tin máy ảo trước khi tạo. Nhấp Next.
Nhấp Finish
hiendq@fe.edu.vn 367
Tiến trình chuyển đổi máy thật vào máy ảo sử dụng VMware Workstation đang
diễn ra.
8.4.3 Mở máy ảo
Tải và cài đặt VMware Workstation trên máy thật.
Trên máy thật đã có VMware Workstation 14.x
hiendq@fe.edu.vn 368
Tìm đường dẫn tới vị trí tập tin máy ảo *.vmx, nhấp Open.
hiendq@fe.edu.vn 369
8.4.4 Xem CSDL quản lý SNMP (MIB)
Trên máy trạm 1, mở trình duyệt web và tìm kiếm trên trang google.com với từ
khóa “MIB depot”.
hiendq@fe.edu.vn 370
Kéo thanh cuộn xuống dưới và click vào mục Linksys
Trong khung bên trái, click chọn v1&2 MIBs để xem các MIB v1 và v2 của các
thiết bị Linksys. Trong bảng bên dưới, click chọn LINKSYS-MID
hiendq@fe.edu.vn 371
Chọn chế độ xem là Tree trong phần Viewing Mode.
Click vào từng mục nhỏ trong phần MID Object để xem giá trị các thuộc tính
của từng đối tượng (OID). Tương tự, click mục Text bên khung trái dưới mục
Viewing Mode để xem dạng text.
hiendq@fe.edu.vn 372
Tương tự, click Detail để xem thông tin chi tiết về các OID.
8.4.5 Xem các file logs sử dụng MS Windows Event Viewer
Trên máy trạm 1, mở cửa sổ Administrative Tools bằng cách vào thực đơn
Start và nhập “Administrative Tools” trong mục tìm kiếm.
Đúp chuột vào mục Event Viewer để mở ứng dụng MS Windows Event Viewer
hiendq@fe.edu.vn 373
Trong mục Summary of Administrative Events hiển thị 6 loại sự kiện trên hệ
thống trong 1 giờ qua, 24 giờ qua, 7 ngày qua. Để xem các sự cố nghiêm trọng,
click dấu + trước mục Critical
Nhấp đúp chuột vào sự kiện trên để xem thông tin chi tiết.
hiendq@fe.edu.vn 374
Click mục Security để xem danh sách các kiểm toán thành công và thất bại.
Đúp chuột vào một sự kiện cụ thể để xem thông tin chi tiết.
Nhấp Close. Để xem các thông tin log liên quan tới các ứng dụng và dịch vụ thì
trong khung bên trái chọn Applications and Services Logs
hiendq@fe.edu.vn 375
8.4.6 Tạo một Custom view trong MS Windows Event Viewer
Từ cửa sổ Event Viewer, bên khung bên phải click vào mục Create Custom
view…
Trong mục Logged chọn Any time để log 24/7. Trong mục Event level, chọn
tất cả các mục trong danh sách. Trong mục By log, chọn tất cả các mục trong
phần Windows logs. Trong mục Keywords, chọn Classic. Nhấp OK.
hiendq@fe.edu.vn 376
Đặt tên Custom View là All Events với Description cũng là All Events. Nhấp
OK.
Đóng cửa sổ trên, khởi động lại máy tính. Sau đó, mở lại cửa sổ Event Viewer,
vào mục Custom Views > All Events để xem các log mới.
hiendq@fe.edu.vn 377
Nhấp đúp chuột vào một event cụ thể để xem thông tin chi tiết.
hiendq@fe.edu.vn 378
8.4.7 Truy cập từ xa vào máy chủ 2 bằng OpenSSH
Cài đặt và cấu hình OpenSSH server trên máy chủ 2
Cập nhật chỉ mục phần mềm trên máy chủ 2
hiendq@fe.edu.vn 379
Sau khi hoàn tất cài đặt gói openssh-server, liệt kê nội dung thư mục cấu hình
dịch vụ openssh
Như vậy, tập tin cấu hình của dịch vụ openssh server là /etc/ssh/sshd_config.
Mở tập tin cấu hình trên:
Cho phép tài khoản root được phép truy cập từ xa vào hệ thống
Lưu tập tin bằng cách nhấn Ctrl + X, nhập “Y”, nhấn Enter. Khởi động lại dịch
vụ openssh:
hiendq@fe.edu.vn 380
Truy cập từ xa vào máy chủ 2 từ máy trạm 1 bằng PuTTY
Trên máy trạm 1, mở trình duyệt web và tìm kiếm trên trang google.com với từ
khóa PuTTY
hiendq@fe.edu.vn 381
Nhấp vào link here
hiendq@fe.edu.vn 382
Click vào link putty-0.71-installer.msi dành cho phiên bản 32-bit của Windows
7.
Nhấp đúp vào tập tin trên để cài đặt chương trình
hiendq@fe.edu.vn 383
Nhấp Next
Nhấp Next
hiendq@fe.edu.vn 384
Nhấp nút Install
Nhấp Finish để hoàn tất cài đặt PuTTY. Khởi động chương trình PuTTY
hiendq@fe.edu.vn 385
Nhập các thông tin của máy chủ OpenSSH như địa chỉ IP (192.168.12.12), port
22, Connection type là SSH. Nhấp Open.
hiendq@fe.edu.vn 386
Nhấp Yes
Nhập thông tin đăng nhập cho tài khoản root. Tạo thư mục TestSSH trong /root
từ cửa sổ lệnh ở trên.
hiendq@fe.edu.vn 387
Đứng ở máy chủ 2 để kiểm tra việc tạo thư mục TestSSH ở trên.
Sử dụng địa chỉ mạng 172.16.0.0/16 để chia mạng con không hỗ trợ VLSM
(Variable Length Subnet Mask) cho một cơ quan có 3 mạng con tương ứng với 3
phòng ban. Phòng kế toán (KT) có 30 máy tính; phòng kinh doanh (KD) có 20 máy
tính và phòng bán hang (BH) có 10 máy tính.
NỘI DUNG KT KD BH
Network IP
Broadcast IP
Host IP range
Sử dụng địa chỉ mạng 192.168.12.0/24 để chia mạng con hỗ trợ VLSM cho một cơ
quan có 3 mạng con tương ứng với 3 phòng ban. Phòng kế toán (KT) có 30 máy
hiendq@fe.edu.vn 388
tính; phòng kinh doanh (KD) có 20 máy tính và phòng bán hàng (BH) có 10 máy
tính.
NỘI DUNG KT KD BH
Network IP ? ? ?
Broadcast IP ? ? ?
Host IP range ? ? ?
hiendq@fe.edu.vn 389
Trước hết, cần xác định thứ tự các mạng từ lớn tới nhỏ (KT > KD > BH). Phòng
KT có 30 máy tính cần ít nhất 5 bít ở phần host mượn 3 bít ở phần host để
chuyển sang phần net Với 3 bít thì ta có 23 = 8 mạng con:
Subnet 1: 192.168.12.000/00000 = 192.168.12.0/27; sử dụng subnet này cho
mạng phòng KT.
Subnet 2: 192.168.12.001/00000 = 192.168.12.32/27; sử dụng subnet này để
chia tiếp cho 2 phòng còn lại.
Subnet 3: 192.168.12.010/00000 = 192.168.12.64/27
Subnet 4: 192.168.12.011/00000 = 192.168.12.96/27
Subnet 5: 192.168.12.100/00000 = 192.168.12.128/27
Subnet 6: 192.168.12.101/00000 = 192.168.12.160/27
Subnet 7: 192.168.12.110/00000 = 192.168.12.192/27
Subnet 8: 192.168.12.111/00000 = 192.168.12.224/27
Chia mạng 192.168.12.32/27 cho 2 phòng KD và BH. Phòng KD có 20 máy tính
cần ít nhất 5 bít sử dụng subnet 2 cho phòng KD.
Chia mạng 192.168.12.64/27 cho phòng BH. Phòng BH có 10 máy tính Cần
ít nhất 4 bít mượn 1 bít ở phần host để chuyển sang phần net Với 1 bít thì
ta có 21 mạng con:
Subnet 1: 192.168.12.0100/0000 = 192.168.12.64/28; sử dụng subnet này
cho mạng phòng BH.
Subnet 2: 192.168.12.0101/0000 = 192.168.12.80/28
Như vậy, ta có bảng thông tin địa chỉ IP cụ thể cho các phòng ban như sau:
NỘI DUNG KT KD BH
Network IP 192.168.12.0/27 192.168.12.32/27 192.168.12.64/28
Broadcast IP 192.168.12.31/27 192.168.12.63/27 192.168.12.79/28
Host IP range 192.168.12.1/27 192.168.12.33/27 192.168.12.65/28
~ ~ ~
192.168.12.30/27 192.168.12.62/27 192.168.12.78/28
Sử dụng địa chỉ mạng 172.16.0.0/16 để chia mạng con hỗ trợ VLSM cho một cơ
quan có 3 mạng con tương ứng với 3 phòng ban. Phòng kế toán (KT) có 30 máy
tính; phòng kinh doanh (KD) có 20 máy tính và phòng bán hàng (BH) có 10 máy
tính.
NỘI DUNG KT KD BH
Network IP 172.16.0.0/27 172.16.0.32/27 172.16.0.64/28
Broadcast IP 172.16.0.31/27 172.16.0.63/27 172.16.0.79/28
Host IP range 172.16.0.1/27 172.16.0.33/27 172.16.0.65/28
~ ~ ~
172.16.0.30/27 172.16.0.62/27 172.16.0.78/28
Sử dụng địa chỉ mạng 192.168.0.0/16 để chia mạng con hỗ trợ VLSM cho một cơ
quan có 3 mạng con tương ứng với 3 phòng ban. Phòng kế toán (KT) có 250 máy
tính; phòng kinh doanh (KD) có 150 máy tính và phòng bán hàng (BH) có 50 máy
tính.
NỘI DUNG KT KD BH
Network IP ? ? ?
Broadcast IP ? ? ?
Host IP range ? ? ?
hiendq@fe.edu.vn 390
Sử dụng địa chỉ mạng 172.16.0.0.16 để chia mạng con hỗ trợ VLSM cho một cơ
quan có 5 mạng con tương ứng với 5 phòng ban. Phòng kế toán (KT) có 250 máy
tính; phòng kinh doanh (KD) có 150 máy tính; phòng bán hàng (BH) có 50 máy
tính; phòng Marketing (MK) có 30 máy tính và phòng nhân sự (NS) có 10 máy
tính.
NỘI DUNG KT KD BH MK NS
Network IP ? ? ? ? ?
Broadcast IP ? ? ? ? ?
Host IP range ? ? ? ? ?
Sử dụng địa chỉ mạng 172.20.0.0/16 để chia mạng con có hỗ trợ VLSM cho hệ
thống mạng với các LAN và số host trên từng LAN như sau:
NỘI DUNG KT KD BH MK NS TM
Số host 253 50 50 30 10 15
Answer:
NỘI KT KD BH MK NS TM
DUNG
Network IP
Broadcast IP
Host IP range
hiendq@fe.edu.vn 391
BÀI 9. BẢO MẬT MẠNG KHÔNG DÂY
9.1 Mục tiêu
9.2 Yêu cầu
9.3 Mô hình LAB
9.4 Hướng dẫn thực hiện
9.4.1 Xem thông bảo mật WLAN bằng Vistumbler
Tải và cài đặt driver cho USB wifi trên máy trạm 1
Trên máy trạm 1, mở trình duyệt web và tìm kiếm trên trang google.com với từ
khóa “download TP-link USB TL-WN722n driver”. Tìm kiếm các trang có độ
tin cậy và tải driver của thiết bị trên về máy trạm 1.
hiendq@fe.edu.vn 392
Nhấp Next
Hoàn tất quá trình tải driver. Trước khi giải nén và cài đặt, kéo và thả tập tin này
lên trang virustotal.com để kiểm tra mã độc hại.
hiendq@fe.edu.vn 393
Tiến hành giải nén tập tin trên
hiendq@fe.edu.vn 394
Quá trình cài đặt hoàn tất
Nhấp OK
hiendq@fe.edu.vn 395
Nhấp No. Sau đó, click vào biểu tượng mạng ở góc dưới phải màn hình để kiểm
tra việc cài đặt driver cho USB wifi trên đã thành công.
hiendq@fe.edu.vn 396
Mở link đầu tiên trong danh sách
hiendq@fe.edu.vn 397
Đúp chuột vào tập tin Vistumbler_v10-6-4.exe để bắt đầu cài đặt
Nhấp Agree
hiendq@fe.edu.vn 398
Nhấp Install
Nhấp OK.
hiendq@fe.edu.vn 399
Sử dụng Vistumbler
Sau khi cài đặt xong chương trình, vào click Vistumbler để khởi động
chương trình.
hiendq@fe.edu.vn 400
Nhấp nút Scan AP để xem danh sách các AP như trên. Nhấp nút Graph1.
hiendq@fe.edu.vn 401
Nhấp vào một trong những AP hiển bị bên dưới màn hình.
Đọc các thông tin liên quan tới AP có tín hiệu mạnh nhất trong danh sách các
AP. Tương tự, nhấp Graph2, sau đó click vào SSID tiếp theo trong danh sách
AP bên dưới.
Biểu đồ hiển thị thông tin RSSI của AP. Nhấp No Graph.
hiendq@fe.edu.vn 402
Kéo thanh cuộn ngang sang bên phải để xem các thông tin về Authentication,
Encryption, Manufacturer, Radio Type. Những thông tin này giúp ích rất
nhiều cho các attacker. Click vào mục Authentication ở khung bên trái.
Có 2 loại chứng thực liệt kê trong danh sách là WPA2-Personal và Open. Tiếp
tục mở rộng mục WPA2-Personal
hiendq@fe.edu.vn 403
Chọn một AP trong danh sách để xem các thông tin liên quan. Trong các thông
tin liên quan có địa chỉ MAC của thiết bị. Thông tin này hữu dụng với attacker
để thực hiện các cuộc tấn công MITM. Tương tự, click vào mục Encryption
Mở thông tin về Encryption của một AP nào đó để xem các thông bảo mật liên
quan.
9.4.2 Dịch chuyển địa chỉ MAC sử dụng SMAC
Tải và cài đặt SMAC
Trên máy trạm 1, mở trình duyệt và tìm kiếm trên trang google.com với từ khóa
KLC Consulting SMAC.
hiendq@fe.edu.vn 404
Mở link đầu tiên trong danh sách.
Kéo thanh cuộn xuống bên dưới và click vào mục FREE Download!
hiendq@fe.edu.vn 405
Click vào mục Download site 2
hiendq@fe.edu.vn 406
Nhấp đúp chuột vào tập tin trên để cài đặt chương trình.
Nhấp Next
hiendq@fe.edu.vn 407
Nhấp I Accept
hiendq@fe.edu.vn 408
Nhấp Next
Nhấp Next
hiendq@fe.edu.vn 409
Nhấp Finish
hiendq@fe.edu.vn 410
Nhấp nút Proceed
Mở cửa sổ cmd và gõ lệnh >ipconfig /all để xem địa chỉ MAC của card mạng có
dây trên đã bị thay đổi chưa.
hiendq@fe.edu.vn 411
Như vậy địa chỉ MAC này chưa bị giả mạo. Click vào card mạng trên và click
nút Random để thay đổi địa chỉ MAC.
Vì đây chỉ là chế độ tính toán mô phỏng nên không thể tạo địa chỉ MAC giả. Để
tạo địa chỉ MAC giả, click nút Update MAC.
Đóng tất cả các cửa sổ ứng dụng.
9.4.3 Sử dụng lệnh netsh
Vô hiệu hóa card mạng có dây và sử dụng card không dây để kết nối Internet
Vô hiệu hóa card mạng có dây
hiendq@fe.edu.vn 412
Vào thực đơn VM > Remoable Devices > Network Adapter > Disconnect.
Sau đó, click vào biểu tượng mạng góc dưới phải khay hệ thống. Chọn một AP
cần kết nối tới, nhấp nút Connect và nhập mật khẩu đăng nhập.
hiendq@fe.edu.vn 413
Click vào mục Home network. Sau đó, mở cửa sổ cmd và kiểm tra kết nối tới
Internet.
hiendq@fe.edu.vn 414
Sử dụng lệnh netsh
Đóng cửa sổ dòng lệnh trên. Vào , gõ cmd. Sau đó, phải chuột vào ứng dụng
cmd và chọn Run as Administrator. Từ cửa sổ dòng lệnh trên, nhấp lệnh netsh
Gõ tiếp wlan
Để xem thông tin card mạng không dây, sử dụng lệnh sau:
hiendq@fe.edu.vn 415
Để xem giao diện mạng không dây gõ lệnh > show interfaces
Ghi lại thông tin của SSID. Để xem tiếp các thiết đặt không dây toàn cục, gõ
lệnh >show settings
hiendq@fe.edu.vn 416
Để xem tất cả các mạng có thể kết nối tới, gõ lệnh >show networks
Windows tạo một profile cho mỗi mạng mà máy tính kết nối tới. Để hiển thị các
profile này gõ lệnh >show profiles.
hiendq@fe.edu.vn 417
Để ngắt kết nối mạng WLAN hiện tại, gõ lệnh >disconnect.
Để thực hiện kết nối trở lại thì gõ lệnh >connect name=<profile-name>
ssid=<ssid-name>. Ví dụ như sau:
Để khóa việc truy cập vào một mạng cụ thể, gõ lệnh >add filter permission =
block ssid=<ssid-name> networktype = infrastructure. Ví dụ:
Click vào biểu tượng mạng ở góc dưới phải màn hình để xem kết quả
hiendq@fe.edu.vn 418
Như vậy mạng CNTT-MEETING đã bị remove khỏi danh sách các AP. Hoặc gõ
lại lệnh >show networks để kiểm tra.
hiendq@fe.edu.vn 419
Để cho phép hiển thị lại các mạng đã bị block. Nhập lệnh >set blockednetworks
display = show.
Ngay sau đó, dùng lệnh >show networks để kiểm tra. Hoặc click vào biểu tượng
mạng ở góc dưới phải màn hình để kiểm tra.
hiendq@fe.edu.vn 420
Tuy nhiên, có dấu x màu đỏ để thông báo mạng trên đã bị block. Để bỏ bộ lọc
trên, gõ lệnh sau:
hiendq@fe.edu.vn 421
Nhập lệnh >exit để thoát khỏi cửa sổ dòng lệnh cmd.
9.4.4 Cấu hình AP với WPAS và WPS
Trên máy trạm 1, mở trình duyệt web và tìm kiếm trên google.com với từ khóa
D-Link emulator 1522
hiendq@fe.edu.vn 422
Click vào DAP-1522 AP Mode
hiendq@fe.edu.vn 423
Click vào mục Manual Wireless Network Setup để cấu hình thủ công
hiendq@fe.edu.vn 424
Sau đó, chọn WPA Mode là WPA2 và Cipher Type là AES.
Nhập mật khẩu đăng nhập wifi. Mật khẩu phải đủ mạnh, ví dụ Dlink@@2019.
Bỏ dấu trong mục Enable của chế độ WPS. Như vậy, về cơ bản đã cấu hình
bảo mật xong cho AP DLINK ở trên.
9.4.5 Tìm mật khẩu WLAN với aircrack-ng
Kết nối USB wireless vào máy thật để sử dụng trên máy attacker
USB wireless chỉ hoạt động trên máy thật hoặc máy ảo tại một thời điểm. Để sử
dụng USB wireless trên máy attacker, mở máy attacker và gắn USB vào. Sau đó,
vào thực đơn VM > Removable Devices > TP-LINK Wireless USB Adapter >
Connect (Disconnect from Host).
Sau đó, kết nối vào một mạng wireless cụ thể. Kiểm tra thông tin địa chỉ IP.
hiendq@fe.edu.vn 425
Cài đặt bổ sung driver cho USB wifi trên máy attacker
Sử dụng lệnh #apt update && apt upgrade. Sau đó, khởi động lại máy tính bằng
lệnh #reboot. Mở cửa sổ Terminal, gõ lệnh #cd để chuyển về thư mục /root.
hiendq@fe.edu.vn 426
Tải gói phần mềm rtl8188eus.git từ trang github.com như sau:
Sau khi tải phần mềm về /root, di chuyển tới thư mục rtl8188eus. Tiến hành sao
chép tập tin realtek_blacklist.conf tới thư mục /etc/modprobe.d
hiendq@fe.edu.vn 427
Sử dụng lệnh #make install để cài đặt các tập tin vừa built ở trên.
Kiểm tra mode của card giao tiếp mạng không dây.
Để bật mode monitor cho wlan0, trước hết cần stop dịch vụ
NetworkManager.service
hiendq@fe.edu.vn 428
Để kiểm tra mode monitor của wlan0, sử dụng lệnh #airodump-ng –i wlan0 như
sau:
Để kiểm tra tính năng packet injection, sử dụng lệnh #aireplay-ng --test wlan0
như sau:
hiendq@fe.edu.vn 429
Sử dụng công cụ crunch để tạo các tập tin chứa mật khẩu
Trên máy attacker, mở cửa sổ Terminal.
Di chuyển về thư mục /root/Documents. Sau đó tạo thư mục wordlists để chứa
các tập tin được sử dụng cho tấn công brute force sau này.
Để tìm hiểu kỹ hơn về lệnh crunch, sử dụng lệnh #man crunch như sau:
hiendq@fe.edu.vn 430
Tạo danh sách mật khẩu có độ dài 6 ~ 8 số và lưu vào tập tin num_6.8.txt
Kiểm tra nội dung file trên bằng các lệnh #head và #tail
hiendq@fe.edu.vn 431
Tương tự, tạo tập tin chứa mật khẩu có độ dài từ 6 ~ 8 ký tự với password mẫu
là giang@19. Lưu vào tập tin fixlist_68.txt.
hiendq@fe.edu.vn 432
Tạo tập tin chứa các mật khẩu có độ dài 8~9 ký tự. Với các ký tự được lấy từ
mục numeric ở trên.
Sử dụng aircrack-ng để tìm mật khẩu truy cập vào các mạng không dây
Card mạng wlan0 đã ở chế độ monitor. Khởi động chế độ bắt gói tin bằng lệnh
#airodump-ng –i wlan0.
Tiến hành tìm mật khẩu wifi của bssid = A0:65:18:9E:59:C8, channel = 11. Tiến
hành sniff các gói tin trao đổi giữa wlan0 và AP trên. Sử dụng lệnh #airodump-
ng --bssid A0:65:18:9E:59:C8 -c 11 -w /root/Documents/wordlists/wpa2-
summo2 –i wlan0.
Phải chuột vào vùng trống của cửa sổ này, chọn New Windows
hiendq@fe.edu.vn 433
Mục đích là để bắt các gói tin khi thực hiện cơ chế bắt tay để trao đổi thông tin
bảo mật WPA2. Chỉ thành công khi có thông báo sau.
hiendq@fe.edu.vn 434
Nếu thông báo trên xuất hiện thì nhấn Ctrl + C trên cửa sổ bắt gói tin bằng lệnh
#airodump-ng đang chạy ở trên.
Thực hiện việc tìm mật khẩu từ tập tin mật khẩu đã được tạo trước đó (VD:
fixlist2_8.9.txt) khi so khớp với mật khẩu được tìm thấy trong tập tin wpa2-
summo2 vừa có được ở trên. Bằng cách sử dụng lệnh #aircrack-ng -a2 -w
/root/Documents/wordlists/loweralpha-numeric-8.9.txt
/root/Documents/wordlists/wpa2-summo2
Quá trình tìm kiếm passphrase sẽ dừng lại khi tìm đúng mật khẩu đăng nhập
wifi.
Để tìm được các mật khẩu có độ phức tạp thì cần tạo tập tin mật khẩu chứa các
mật khẩu có độ phức tạp. Nghĩa là mật khẩu có chứa số, chữ, ký tự hoa và
thường, các ký tự đặc biệt. Đồng thời, độ dài tối thiểu của mật khẩu là 8 ký tự.
Khi đó, dung lượng tập tin này có thể rất lớn từ vài trăm GB tới vài chục TB.
hiendq@fe.edu.vn 435
BÀI 10. BẢO MẬT THIẾT BỊ MOBILE
10.1 Mục tiêu
10.2 Yêu cầu
10.3 Mô hình LAB
10.4 Hướng dẫn thực hiện
10.4.1 Tạo và sử dụng QR codes
Trên máy trạm 1, mở trình duyệt web và tìm kiếm trên trang google.com với từ
khóa “QR stuff”.
Sau khi nhập xong, quan sát để thấy sự thay đổi của QR CODE PREVIEW ở
khung bên phải.
hiendq@fe.edu.vn 437
Quan sát ảnh QR trên, chúng ta không thể phát hiện bất kỳ thông tin gì bên trong
bằng mắt thường. Để đọc được QR trên, tìm phần mềm đọc QR miễn phí trên
Internet.
hiendq@fe.edu.vn 438
Trong mục 1, chọn loại QR code phù hợp. Trong mục số 2, click nút Choose
File để upload ảnh QR đã tải ở bước trên. Nhấp nút Read.
Kết quả trả về một đường link như trên. Copy link trên và dán vào một Tab mới
trên trình duyệt web.
hiendq@fe.edu.vn 439
Từ kết quả đọc được có thể thấy nếu attacker có được QR code của mình thì họ
có thể đọc được nhiều thông tin quan trọng. Trong đó, có các thông tin liên quan
tới cá nhân.
Quay trở lại trang web www.qrstuff.com
hiendq@fe.edu.vn 440
Trong mục Enter an address, nhập vào địa chỉ. Nhấp nút go. Kết quả google
map định vị địa chỉ trên lên bản đồ.
hiendq@fe.edu.vn 441
Nhấp nút Read
hiendq@fe.edu.vn 442
10.4.2 Cài đặt Bluestacks Android Emulator
Tải và cài đặt phần mềm BlueStacks trên máy thật
Trên máy thật, mở trình duyệt web và tìm kiếm trên trang google.com với từ
khóa “Bluestacks”
hiendq@fe.edu.vn 443
Click vào nút Tải BlueStacks. Sau khi đã tải xong, click đúp chuột vào tập tin
cài đặt.
hiendq@fe.edu.vn 444
Nhấp nút Launch
hiendq@fe.edu.vn 445
Nhấp nút Sign in
hiendq@fe.edu.vn 446
Nhập mật khẩu cho tài khoản trên. Nhấp Next.
Nhấp I agree để chấp nhận các điều khoản sử dụng phần mềm.
hiendq@fe.edu.vn 447
Nhấp nút Accept
10.4.3 Cài đặt các ứng dụng bảo mật trên Bluestacks Android Emulator
Tải và cài đặt phần mềm Lookout security & antivirus
Trong mục tìm kiếm, nhập từ khóa Lookout security & antivirus
hiendq@fe.edu.vn 448
BÀI 11. ĐIỀU KHIỂN TRUY CẬP
11.1 Mục tiêu
11.2 Yêu cầu
11.3 Mô hình LAB
11.4 Hướng dẫn thực hiện
11.4.1 Sử dụng Windows LGP
Trên máy trạm 1, nhấn + R, nhập lệnh mmc.
Vào thực đơn File > Add/remove snap-in hoặc nhấn Ctrl + M
hiendq@fe.edu.vn 449
Nhấp nút Finish
Nhấp OK
hiendq@fe.edu.vn 450
Trong LGP có 2 nhóm chính sách: Computer Configuration và User
Configuration. Trong mỗi nhóm chính sách đều chứa Administrative
Templates là nơi chứa các chính sách mẫu được xây dựng dựa trên thanh ghi
trên Windows. Click chọn mục All Settings để xem toàn bộ danh sách các chính
sách trong mục Administrative Templates
Di chuyển lần lượt qua các nhóm chính sách để xem. Trong số đó, có rất nhiều
chính sách liên quan tới bảo mật cho hệ thống cục bộ.
Sau đó, click chọn nhóm Network trong Administrative Templates ở khung
bên trái.
hiendq@fe.edu.vn 451
Điều hướng tới mục SSL Configuration Settings để xem danh sách các bộ SSL
sẽ được hỗ trợ bảo mật. Nhấp đúp chuột vào chính sách SSL Cipher Suite
Order
Chọn Enabled để mở chính sách này trên hệ thống. Tiến hành copy phần nội
dung trong mục SSL Cipher Suites. Mở ứng dụng Notepad.
hiendq@fe.edu.vn 452
Sau đó, dán nội dung vừa copy được ở trên vào cửa sổ Notepad. Nhấn Ctrl + F
để tìm kiếm chuỗi SSL_CK_RC4_128_WITH_MD5, đây là bộ SSL yếu nhất
trong danh sách. Tiến hành xóa chuỗi trên ra khỏi danh sách. Nhấn Ctrl + A để
chọn lại toàn bộ danh sách các bộ SSL. Nhấn Ctrl + C để sao chép và dán lại nội
dung trên vào mục SSL Cipher suites trên cửa số SSL Cipher Suite Order
đang mở.
Nhấp Apply > OK. Sau đó, đóng hết các cửa sổ ứng dụng.
11.4.2 Sử dụng DAC để chia sẻ dữ liệu trên Windows
Tạo tập tin Sample.txt
Trước khi thực hiện chia sẻ dữ liệu bằng DAC, cần đăng nhập vào hệ thống
bằng tài khoản quản trị hệ thống (Administrator).
hiendq@fe.edu.vn 453
Trên máy trạm 1, mở cửa sổ Windows Explorer. Trong ổ đĩa C:, tạo thư mục
DULIEU.
hiendq@fe.edu.vn 454
Mở thư mục DAC, phải chuột vào vùng trống chọn New > Text Document.
Nhập tên tập tin là Sample.
hiendq@fe.edu.vn 455
Lưu tập tin trên. Để hiển thị phần mở rộng của tập tin, vào thực đơn Tools >
Folder Options hoặc nhấn Alt + T, O.
Chọn thẻ View, bỏ dấu tick trong mục Hide extensions for known file types.
Nhấp Apply, OK.
Hủy quyền read của tài khoản người dùng hiện tại đối với tập tin Sample.txt
Phải chuột vào tập tin Sample.txt, chọn Properties
hiendq@fe.edu.vn 456
Chọn thẻ Security. Sau đó, chọn nhóm tài khoản khoản người dùng Users.
Nhấp nút Edit.
hiendq@fe.edu.vn 457
Nhấp chọn nhóm Users, click nút Remove.
Thông báo trên nhắc người dùng tắt tùy chọn thừa kế quyền trên tập tin này
trước khi gõ bỏ nhóm Users ra khỏi danh sách. Nhấp OK để đóng thông báo.
Nhấp OK thêm một lần nữa để trở về cửa sổ Sample.txt Properties. Nhấp nút
Advanced.
hiendq@fe.edu.vn 458
Nhấp nút Change Permissions…
hiendq@fe.edu.vn 459
Bỏ dấu trong mục Include inheritable permissions from this object’s parent.
Nếu xuất hiện hộp thoại như trên, nhấp Remove.
hiendq@fe.edu.vn 460
Nhấp OK > OK để đóng tất cả các hộp thoại. Sau đó, nhấp đúp tập tin
Sample.txt để mở.
hiendq@fe.edu.vn 461
Nhấp nút Add
Nhập sv1 vào mục Enter the object names to select. Sau đó, nhấp nút Check
Names như trên. Nhấp OK.
hiendq@fe.edu.vn 462
Nhấp Apply > OK > OK. Sau đó, log off khỏi tài khoản Administrator.
Và đăng nhập vào tài khoản sv1. Mở cửa sổ Windows Explorer và điều hướng
tới tập tin Sample.txt. Mở tập tin này để kiểm tra quyền đọc tập tin trên của user
sv1 đã có hiệu lực chưa.
hiendq@fe.edu.vn 463
Đóng hết các cửa sổ trên.
11.4.3 Bật IEEE 802.1x
Bật dịch vụ Wired AutoConfig
Đăng nhập vào hệ thống với tài khoản Administrator. Mở cửa sổ RUN bằng tổ
hợp phím + R, gõ services.msc và nhấn Enter.
Mặc định dịch vụ Wired AutoConfig không được mở. Chọn dịch vụ trên, nhấn
Enter.
hiendq@fe.edu.vn 464
Nhấp nút Start để khởi động dịch vụ thủ công.
Trong khung bên trái, nhấp chọn mục Change adapter settings
hiendq@fe.edu.vn 465
Phải chuột vào biểu tượng mạng Local Area Connection, chọn Properties. Mở
thẻ Authentication.
Đánh dấu vào mục Enable IEEE 802.1x authentication. Trong mục Choose a
network authentication method, lựa chọn mục Microsoft Protected EAP (PEAP).
Nhấp nút Additional Settings…
hiendq@fe.edu.vn 466
Trên cửa sổ này có các tùy chọn khác của IEEE 802.1x. Nhấp OK > OK. Sau
đó, đóng hết các cửa sổ ứng dụng.
11.4.4 Sử dụng UAC
Điều chỉnh thiết đặt bảo mật UAC lên mức cao nhất
MS Windows cung cấp nhiều tùy chọn với User Account Control (UAC). Trước
hết, mở cửa sổ Control Panel.
hiendq@fe.edu.vn 467
Click mục Review your computer’s status bên dưới mục System and Security.
hiendq@fe.edu.vn 468
Di chuyển thanh trượt lên mức cao nhất là Always notify. Ở mức này UAC luôn
nhắc nhở người người dùng khi cố gắng cài đặt phần mềm hoặc tạo sự thay đổi
trên máy tính. Nhấp OK.
Một thông báo xuất hiện dưới khay hệ thống yêu cầu khởi động lại máy tính để
bật UAC. Tiến hành khởi động lại máy tính, và đăng nhập lại hệ thống bằng tài
khoản bình thường (VD: hiendq như đã tạo lúc cài đặt hệ điều hành).
hiendq@fe.edu.vn 469
Vào Start, gõ “remote acc”, click để mở ứng dụng Allow remote access to your
computer.
Ngay lập tức, UAC yêu cầu xác nhận lại việc này vì chương trình này sẽ thay
đổi các thông số trên máy tính.
Điều chỉnh thiết đặt bảo mật UAC xuống mức thấp nhất
Tương tự như trên, mở cửa sổ User Account Control Settings
Di chuyển thanh cuộn xuống mức thấp nhất (Never notify). Nhấp OK. Sau đó,
khởi động lại máy tính. Tiến hành mở lại chương trình Allow remote access to
your computer.
hiendq@fe.edu.vn 470
Thì ngay lập tức cửa sổ System Properties xuất hiện mà không có xác nhận nào
từ UAC. Nhấp OK.
Điều chỉnh thiết đặt bảo mật UAC ở các mức trung bình
Tương tự, mở cửa sổ UAC
Điều chỉnh thanh trượt tới mức Notify me only when programs try to make
changes to my computer (do not dim my desktop). Nhấp OK. Khởi động lại
máy. Sau đó, mở lại chương trình User Account Control Settings. Điều chỉnh
thanh trượt tới Default – Notify me only when programs try to make changes to
my computer. Nhấp OK thì hộp thoại UAC thông báo với tình trạng không làm
mờ cửa sổ desktop.
hiendq@fe.edu.vn 471
Nhấp OK. Khởi động lại máy tính. Sau đó, mở thư mục C:\Softwares. Đúp
chuột vào tập tin Bhome.exe để khởi chạy tập tin thực thi trên.
UAC xuất hiện để nhắc nhở về việc cài đặt phần mềm trên hệ thống đồng thời
làm mờ phần bên dưới. Nhấp OK để bỏ qua. Đóng hết tất cả các cửa sổ trên.
11.4.5 OpenVPN
Cài đặt và cấu hình OpenVPN server trên máy chủ 2
Kiểm tra kết nối Internet bằng địa chỉ IP và tên miền
hiendq@fe.edu.vn 472
Cập nhật chỉ mục phần mềm
Đọc thông tin ở 3 dòng cuối cùng của kết quả cài đặt ở trên
Như vậy để truy cập vào trang quản trị thì sử dụng URL
https://192.168.12.12:943/admin. Ngược lại, muốn kết nối VPN server từ client
thì sử dụng URL https://192.168.12.12:943. Muốn truy cập vào trang quản trị thì
hiendq@fe.edu.vn 473
trước hết, cần có tài khoản quản trị. Tài khoản quản trị mặc định của OpenVPN
server có tên là openvpn, nhưng chưa có mật khẩu. Để tạo mật khẩu cho tài
khoản quản trị này, ta sử dụng lệnh sau:
Trên máy trạm 1, mở trình cmd và kiểm tra kết nối tới máy chủ 2:
hiendq@fe.edu.vn 474
Nhấp nút Advanced
hiendq@fe.edu.vn 475
Nhập username và password của tài khoản quản trị hệ thống OpenVPN server.
Nhấp nút Sign In để đăng nhập với quyền quản trị.
hiendq@fe.edu.vn 476
Nhấp nút Agree để chấp nhận các điều khoản sử dụng phần mềm này.
hiendq@fe.edu.vn 477
Đọc các thông tin trên để biết thêm về máy chủ OpenVPN. Đóng tất cả các cửa
sổ.
Cài đặt và cấu hình OpenVPN client trên máy trạm 1
Trên máy trạm 1, mở trình duyệt web và điều hướng tới trang
https://192.168.12.12:943
Sử dụng trang VPN connect ở trên để kết nối tới VPN server bằng tài khoản của
người dùng đầu cuối (End user). Tuy nhiên, chúng ta chưa có tài khoản vpn
client nào trên máy chủ 2. Tiến hành tạo user vpnsv01 với mật khẩu
Vpnsv01@2019.
hiendq@fe.edu.vn 478
Quay trở lại cửa sổ trình duyệt web ở trên máy trạm 1 và nhập thông tin đăng
nhập bằng cách sử dụng tài khoản vpnsv01 vừa tạo ở trên.
hiendq@fe.edu.vn 479
Nhấp nút Connect
hiendq@fe.edu.vn 480
Click vào link OpenVPN Connect for Windows để tải về máy tính.
Nhấp đúp chuột vào tập tin trên để cài đặt OpenVPN connect.
hiendq@fe.edu.vn 481
Nhấp Run
hiendq@fe.edu.vn 482
Nhấp Yes
Sau khi đã cài đặt thành công OpenVPN connect. Click vào biểu tượng chương
trình nằm ở góc dưới phải của khay hệ thống, chọn Connect to 192.168.12.12
Đăng nhập OpenVPN server bằng tài khoản vpnsv01. Nhấp nút Connect
hiendq@fe.edu.vn 483
BÀI 12. QUẢN LÝ CHỨNG THỰC VÀ TÀI KHOẢN
12.1 Mục tiêu
12.2 Yêu cầu
12.3 Mô hình LAB
12.4 Hướng dẫn thực hiện
12.4.1 Sử dụng Online Rainbow Table Cracker
Trên máy trạm 1, mở trình duyệt web và đăng nhập vào trang fileformat.info.
Kéo thanh cuộn xuống bên dưới và click vào mục Hash bên dưới Online Tools
ở khung bên phải.
Trong mục Text:, nhập mật khẩu đơn giản (ví dụ: apple123). Nhấp nút Hash.
hiendq@fe.edu.vn 484
Kéo thanh cuộn xuống bên dưới để xem kết quả hash mật khẩu apple123 ra các
chuỗi hash khác nhau. Copy chuỗi MD4 hash. Sau đó, nhấn Ctrl + T để mở một
Tab mới trên trình duyệt web. Đăng nhập vào trang crackstation.net.
Dán chuỗi MD4 hash vào mục Enter up to 20 non-salted hashes, one per line:
hiendq@fe.edu.vn 485
Click vào mục I’m not a robot và click nút Crack Hashes.
Kết quả cho thấy mật khẩu apple123 được tìm thấy trong khoảng 2s. Nhấn Ctrl
+ Shift + Tab để trở về Tab trước đó.
hiendq@fe.edu.vn 486
Lần này nhập mật khẩu có độ phức tạp hơn (VD: 123applesauce). Tương tự,
nhấn nút Hash và copy chuỗi MD4 hash value. Rồi sử dụng trang
crackstation.net để crack mật khẩu từ chuỗi MD4 hash value trên.
Lần này mật khẩu 123applesauce được tìm thấy sau khoảng 3s. Như vậy thời
gian để thuật toán chạy và tìm ra kết quả lâu hơn so với trường hợp mật khẩu
apple123.
Tương tự như trên, nhập các mật khẩu mà chúng ta đang sử dụng cho các hệ
thống khác nhau và kiểm tra việc crack mật khẩu thành công hay không với
crackstation.net. Nếu thành công thì thời gian crack thành công khoảng bao
nhiêu giây.
hiendq@fe.edu.vn 487
Để biết cách CrackStation làm việc thì đọc thêm thông tin chi tiết ở phần How
CrackStation Works.
12.4.2 Tải và cài đặt chương trình quản lý mật khẩu
Tải chương trình Keepass
Trên máy trạm 1, mở trình duyệt web và tìm kiếm với từ khóa “keepass” trên
trang tìm kiếm google.com.
hiendq@fe.edu.vn 488
Click vào link Download KeePass 2.41.
Click nút Download Now dành cho phiên bản KeePass 2.41 Portable (bản
không cần cài đặt).
hiendq@fe.edu.vn 489
Giải nén tập tin KeePass-2.41.zip
hiendq@fe.edu.vn 490
Chọn Enable (recommended) để cập nhật chương trình tự động.
hiendq@fe.edu.vn 491
Nhấp OK.
Chọn đường dẫn lưu trữ tập tin CSDL mật khẩu. Đặt tên file và nhấp nút Save
để lưu trữ.
hiendq@fe.edu.vn 492
Nhập mật khẩu thật sự mạnh và dễ nhớ để bảo mật cho tập tin CSDL mật khẩu
này. Nhấp OK.
Nhấp OK
hiendq@fe.edu.vn 493
Nhấp Skip
Vào Edit > Add Entry hoặc Ctrl + I để thêm từng bản ghi mật khẩu của các trang
vào tập tin CSDL mật khẩu trên.
hiendq@fe.edu.vn 494
Nhập thông tin username và mật khẩu của một trang webmail. Sau khi nhập
xong, nhấp OK.
hiendq@fe.edu.vn 495
Tương tự, nhấn Ctrl + I và bổ sung thêm các bản ghi tương tự cho các trang web
khác.
Nhấp OK.
hiendq@fe.edu.vn 496
Để sử dụng CSDL trên vào việc đăng nhập vào các trang web đã lưu mật khẩu
đăng nhập trước đó, trước hết mở trang web cần đăng nhập (VD: mail.gov.vn)
Giữ trái chuột vào bản ghi chứa username và password của trang
mail.mic.gov.vn, kéo và thả lần lượt vào các mục Tên đăng nhập và Mật khẩu
trên trang web. Nhấp Đăng Nhập để đăng nhập hệ thống mail trên.
hiendq@fe.edu.vn 497
Để tránh việc các bên thứ ba sử dụng cookies trên trình duyệt web của mình. Tốt
nhất không nên lưu mật khẩu như thông báo ở góc trên phải của cửa sổ trình
duyệt web trên. Nhấp nút Never thay vì Save.
Như vậy, việc sử dụng KeePass để quản lý mật khẩu là một cách thú vị và thật
sự phù hợp với những người khó nhớ tất cả các mật khẩu khác nhau của các hệ
thống khác nhau. Tuy nhiên, nếu attacker có được tập tin CSDL mật khẩu cũng
như biết mật khẩu đăng nhập vào tập tin này thì toàn bộ thông tin username và
password sẽ bị đánh cắp. Cách tốt nhất là mỗi người cần tạo ra và ghi nhớ một
qui tắc đặt mật khẩu mạnh để vừa nhớ dễ dàng tất cả các mật khẩu của các hệ
thống khác nhau vừa bảo mật tối đa cho các hệ thống.
12.4.3 Sử dụng Cognitive Biometrics
Trên máy trạm 1, mở trình duyệt web và tìm kiếm trên trang google.com với từ
khóa “passfaces demo”.
hiendq@fe.edu.vn 498
Mở link thứ 3 trong danh sách.
hiendq@fe.edu.vn 499
Trong mục First Time Users, nhập các thông tin liên quan. Nhấp nút START
THE DEMO.
hiendq@fe.edu.vn 500
Click NEXT
hiendq@fe.edu.vn 501
Click NEXT
hiendq@fe.edu.vn 502
Quan sát thật kỹ 3 khuôn mặt để ghi nhớ. Nhấp NEXT khi sẵn sàng.
hiendq@fe.edu.vn 503
Quan sát khuôn mặt đầu tiên trong danh sách. Sau đó trả lời cho câu hỏi “khuôn
mặt trên giống ai?”, “Khuôn mặt trên có gợi nhớ đến ai khác?”. Nhấp NEXT.
hiendq@fe.edu.vn 504
Tương tự đối với khuôn mặt thứ 2. Nhấp NEXT khi đã sẵn sàng.
hiendq@fe.edu.vn 505
Quan sát kỹ và trả lời các câu hỏi trên. Nhấp NEXT.
hiendq@fe.edu.vn 506
Nhấp NEXT
hiendq@fe.edu.vn 507
Click vào một khuôn mặt đã được ghi nhớ trước đó. Trong ví dụ này, khuôn mặt
di chuyển sẽ được chọn.
hiendq@fe.edu.vn 508
Tương tự, click vào hình khuôn mặt đang di chuyển.
hiendq@fe.edu.vn 509
Tương tự, nhấp vào khuôn mặt đang di chuyển.
hiendq@fe.edu.vn 510
Nhấp NEXT
hiendq@fe.edu.vn 511
Thực hiện lại các bước chọn khuôn mặt thêm một lần nữa.
hiendq@fe.edu.vn 512
Nhấp khuôn mặt đang di chuyển
hiendq@fe.edu.vn 513
Tương tự, nhấp hình đang di chuyển
hiendq@fe.edu.vn 514
Nhấp NEXT
hiendq@fe.edu.vn 515
Chọn khuôn mặt đang di chuyển.
hiendq@fe.edu.vn 516
Nhấp chọn khuôn mặt đang di chuyển.
hiendq@fe.edu.vn 517
Tương tự, chọn khuôn mặt đang di chuyển
hiendq@fe.edu.vn 518
Nhấp NEXT
hiendq@fe.edu.vn 519
Lần lượt chọn 3 khuôn mặt. Nhấp NEXT.
hiendq@fe.edu.vn 520
Như vậy đã hoàn tất việc đăng nhập hệ thống. Nhấp DONE.
hiendq@fe.edu.vn 521
Nhấp OK. Đây là một cách để xác thực bằng cách nhận dạng các khuôn mặt.
Tuy nhiên, phương pháp chứng thực này không được sử dụng rộng rãi trên thực
tế.
Đóng hết các cửa sổ đang mở.
hiendq@fe.edu.vn 522
BÀI 13. BUSINESS CONTINUITY
13.1 Mục tiêu
13.2 Yêu cầu
13.3 Mô hình LAB
13.4 Hướng dẫn sử dụng
13.4.1 Thêm một ổ cứng vào máy trạm 1
Trên máy trạm 1, nhấn Ctrl + Alt để đưa con trỏ chuột ra ngoài máy trạm 1,
nhấn Ctrl + D để mở cửa sổ Virtual machine settings
hiendq@fe.edu.vn 523
Click chọn Hard Disk. Nhấp Next.
hiendq@fe.edu.vn 524
Chọn loại đĩa cứng là SCSI (Recommended). Nhấp Next.
hiendq@fe.edu.vn 525
Chọn mục Create a new virtual disk. Nhấp Next.
hiendq@fe.edu.vn 526
Chọn kích thước mặc định là 60 GB. Nhấp Next.
hiendq@fe.edu.vn 527
Để tên mặc định như trên, nhấp Finish > OK. Đưa con trỏ chuột vào máy trạm 1,
mở cửa sổ Windows Explorer chọn Manage. Click chọn mục Disk
Management.
hiendq@fe.edu.vn 528
Phải chuột vào Disk 1, chọn New Simple Volumn
Nhấp next
hiendq@fe.edu.vn 529
Để mặc định, nhấp Next.
Nhấp Next.
hiendq@fe.edu.vn 530
Đặt nhãn ổ đĩa là DATA. Nhấp Next.
Nhấp Finish.
hiendq@fe.edu.vn 531
Kết quả, ổ đĩa E:\ đã được thêm vào hệ thống.
13.4.2 Backup một Disk image
Trên máy trạm 1, mở trình duyệt web và tìm kiếm trên trang google.com với từ
khóa “Macrium reflect”
hiendq@fe.edu.vn 532
Nhập địa chỉ email để đăng ký hoặc tải phần mềm. Nhấp nút Continue
Chọn Yes Please nếu muốn nhận các tin tức mới liên quan tới phần mềm
Macrium. Nhấp Continue.
hiendq@fe.edu.vn 533
Nhấp nút Close. Sau đó, kiểm tra hộp mail của tài khoản đã đăng ký để kích
hoạt và tải phần mềm Macrium Reflect 7.
Nhấp vào link trong mục To complete your registration and start the download,
please click the following link. Lưu ý, Your Registration Code trong mail trên
được sử dụng để cài đặt phần mềm sau khi tải xong.
hiendq@fe.edu.vn 534
Phải chuột vào tập tin ReflectDLHF.exe, chọn Run as Administrator.
hiendq@fe.edu.vn 535
Trong mục Save to folder, chọn lại đường dẫn để lưu là thư mục C:\Softwares.
Nhấp nút Download
Ngay sau khi hoàn tất việc tải phần mềm Macrium Reflect 7, trình Installer xuất
hiện như trên. Nhấp Next.
Nhấp Next
hiendq@fe.edu.vn 536
Nhấp chọn mục I accept the terms in the License Agreement. Nhấp Next.
hiendq@fe.edu.vn 537
Nhấp Next để tiếp tục.
Nhấp Next
hiendq@fe.edu.vn 538
Nhấp Install
Nhấp nút Finish để hoàn tất cài đặt và khởi chạy phần mềm Macrium Reflect 7.
hiendq@fe.edu.vn 539
Trong khung bên trái, click vào mục Create an image of the partition(s) required
to backup and restore Windows.
Chọn nơi lưu trữ tập tin sao lưu là ổ đĩa E:\. Nhấp Finish.
hiendq@fe.edu.vn 540
Nhấp OK
Quá trình backup ổ đĩa C:\ sang ổ đĩa E:\ đang diễn ra. Sau khi hoàn tất quá trình
trên, mở ổ đĩa E:\ để xem kết quả.
hiendq@fe.edu.vn 541
Để nguyên các cửa sổ như trên để thực hiện tiếp bài thực hành ở phần sau.
13.4.3 Restore một Disk image
Tạo đĩa cứu hộ
Trên máy trạm 1, trên cửa sổ phần mềm Macrium Reflect, vào thực đơn Other
Tasks > Create Rescue Media.
hiendq@fe.edu.vn 542
Chọn mục Windows Boot Menu, trong mục Boot menu options chọn Add boot
menu – Windows RE 3.1 (32-bit). Nhấp nút Build.
hiendq@fe.edu.vn 543
Nhấp OK > Close. Đóng hết các cửa sổ chương trình.
Khôi phục ổ đĩa
Việc khôi phục ổ đĩa hoặc một phân vùng nào đó chỉ xảy ra khi có sự cố truy
cập vào hệ thống đó hoặc mất mát dữ liệu. Trong trường hợp không thể khởi
động vào hệ thống cũ, cần khôi phục ổ đĩa hoặc phân vùng từ đĩa cứu hộ. Khởi
động lại hệ thống.
hiendq@fe.edu.vn 544
Chọn mục Macrium Reflect System Recovery.
hiendq@fe.edu.vn 545
Click chọn tập tin đã backup trước đó. Nhấp link Restore Image.
Nhấp Next
hiendq@fe.edu.vn 546
Xem lại các thông tin chi tiết trước khi tiến hành khôi phục ổ đĩa. Nhấp Finish.
hiendq@fe.edu.vn 547
Nếu xuất hiện thông báo về việc ghi đè tập tin backup vào ổ đĩa C:\, nhấp
Continue… để tiếp tục.
Tùy thuộc vào kích thước tập tin backup và tốc độ hệ thống mà thời gian khôi
phục hệ thống có thể nhiều hoặc ít.
hiendq@fe.edu.vn 548
Sau khoảng 1:28 thì hoàn tất quá trình khôi phục. Nhấp OK.
hiendq@fe.edu.vn 549
Khởi động lại máy tính.
Mở thư mục Software strong ổ C:\ để kiểm tra. Đóng hết các cửa sổ.
13.4.4 Xem Metadata
Trên máy trạm 1, mở cửa sổ MS Word 2010. Nhập tên của mình vào cửa sổ
soạn thảo.
Lưu tập tin trên trong C:\DULIEU với tên tập tin là MetaData1.docx. Sau đó,
mở thực đơn File > Info
hiendq@fe.edu.vn 550
Nhấp mục Show All Properties
hiendq@fe.edu.vn 551
Điền thông tin vào các mục Author, Tags, Categories, Subject, Comments
như trên. Sau đó, lưu tập tin trên.
Vào lại thực đơn File > Info
hiendq@fe.edu.vn 552
Click vào mũi tên nhỏ bên cạnh Properties > Advanced Properties.
Chọn thẻ Summary. Trên thẻ chứa rất nhiều thông tin liên quan tới tập tin
Metadata1.docx. Click chọn thẻ Custom
hiendq@fe.edu.vn 553
Bổ sung thông tin như sau
hiendq@fe.edu.vn 554
Trong mục Name gõ reader; trong mục Type: để giá trị là Text; trong mục
Value: gõ tên của mình vào. Nhấp nút Add.
Nhấp OK. Nhấn phím ESC để đóng cửa sổ Properties. Nhấn Ctrl + S để lưu tập
tin. Sau đó, xóa toàn bộ dữ liệu có trong tập tin MetaData1.docx. Nhấn Ctrl +
Shift + S để lưu tập tin này thành MetaData2.docx trong C:\DULIEU.
hiendq@fe.edu.vn 555
Nhấp nút Save. Sau đó, nhấn Alt + F4 để đóng cửa sổ MS Word và tập tin
MetaData2.docx.
Mở lại tập tin MetaData2.docx. Sau đó, vào thực đơn File > Info
hiendq@fe.edu.vn 556
Mặc dù tập tin không chứa dữ liệu gì nhưng cung cấp cho người dùng rất nhiều
thông tin liên quan tới tập tin trên (metadata). Việc này có thể là sơ hở để
attacker thu thập thông tin thông qua công cụ exiftool.
13.4.5 Định vị hình ảnh thông qua MetaData của file ảnh
Nhận file ảnh cần định vị
Trên máy Attacker, mở trình duyệt web và tìm kiếm một số hình ảnh từ Internet.
Sau đó, lưu các tập tin ảnh về máy tính.
Mặc định các tập tin ảnh trên được lưu trữ trong /root/Downloads. Mở cửa sổ
Terminal
hiendq@fe.edu.vn 557
Xem nội dung thư mục Downloads để kiểm tra các tập tin ảnh trên.
Cài đặt công cụ exiftool
Cập nhật danh sách chỉ mục phần mềm
hiendq@fe.edu.vn 558
Nhập “Y”, nhấn Enter để bắt đầu tải và cài đặt công cụ exiftool trên.
Sử dụng công cụ exiftool
Để xem thông tin metadata của một tập tin ảnh bất kỳ, sử dụng lệnh #exiftool
<tên tập tin ảnh>. Ví dụ để xem thông tin metadata của tập tin ảnh 1.jpg, sử
dụng lệnh sau:
hiendq@fe.edu.vn 559
Để xem thông tin về GPS của một tập tin ảnh, sử dụng lệnh sau:
Ví dụ như ảnh số 1 này không có thông tin liên quan về GPS. Kiểm tra tương tự
với ảnh 2.jpg.
hiendq@fe.edu.vn 560
Sao chép thông tin tọa độ ở mục GPS Position. Sau đó, mở trình duyệt web và
mở trang map.google.com.
Dán tọa độ vừa copy ở trên vào mục tìm kiếm ở góc trên trái của trang web. Lưu
ý, xóa các từ “deg” ra khỏi chuỗi tọa độ. Nhấn Enter sẽ có kết quả như trên.
13.4.6 Xem Windows slack và Hidden data
Tải và cài đặt Directory Snoop
Trên máy trạm 1, mở trình duyệt web, tìm kiếm trên trang google.com với từ
khóa “Directory Snoop”.
hiendq@fe.edu.vn 561
Click nút Download
hiendq@fe.edu.vn 562
Nhấp Next
hiendq@fe.edu.vn 563
Nhấp Next
Nhấp Next
hiendq@fe.edu.vn 564
Nhấp Next
Nhấp Next
hiendq@fe.edu.vn 565
Nhấp Install
Nhấp Finish
Xem Windows slack và hidden data
Đóng hết các cửa sổ đang mở.
hiendq@fe.edu.vn 566
Đúp chuột vào DS-NTFS để khởi động chương trình dành cho định dạng ổ đĩa
NTFS.
Bản dùng thử cho phép sử dụng 25 phiên làm việc. Nhấp OK
hiendq@fe.edu.vn 567
Trong mục Select Drive:, click chọn ổ C:
hiendq@fe.edu.vn 568
Nhấp chọn 32-bit Windows vì phiên bản đang sử dụng hỗ trợ 32-bit. Nhấp OK
hiendq@fe.edu.vn 569
Chọn một tập tin để xem thông tin (VD: C:\DULIEU\MetaData2.docx). Thu nhỏ
cửa sổ chương trình xuống thanh tác vụ. Phải chuột vào vùng trống trên màn
hình Desktop, chọn New > Text Document. Đặt tên tập tin là Country.txt. Mở
tập tin trên và gõ nội dung sau vào.
Lưu tập tin. Đóng cửa sổ chương trình. Sau đó, xóa tập tin Country.txt trên
Desktop. Mở lại cửa sổ chương trình Directory Snoop.
hiendq@fe.edu.vn 570
Click vào mục Search > Files
Trong mục Search string, nhập “country”. Sau đó, đánh dấu vào mục Search
in slack area also. Nhấp OK.
hiendq@fe.edu.vn 571
Tập tin vừa mới xóa đã được tìm thấy.
13.4.7 Xem và thay đổi Backup Archive Bit
Tạo file Bittest.docx
Một trong những cách để kiểm tra một file có cần backup hay không là sử dụng
Backup Archive Bit. Để kiểm tra thuộc tính này của một tập tin, trước hết trên
máy trạm 1 mở chương trình MS Word 2010.
Nhập nội dung bao gồm họ tên và thứ vào trong file word trên. Lưu tập tin trên
với tên Bittest.docx trong C:\DULIEU.
hiendq@fe.edu.vn 572
Nhấp nút Save. Đóng cửa sổ Word sau khi đã lưu tập tin trên.
Kiểm tra thuộc tính tập tin Bittest.docx
Nhấn Ctrl + R để mở cửa sổ RUN, nhập lệnh cmd, nhấn Enter.
Sử dụng lệnh >cd để di chuyển về thư mục C:\DULIEU. Sau đó, sử dụng lệnh
>dir để xem nội dung thư mục này. Sau đó sử dụng lệnh >attrib /?
hiendq@fe.edu.vn 573
Kiểm tra thuộc tính tập tin Bittest.docx
Như vậy thuộc tính A (archive) của tập tin Bittest.docx chỉ ra rằng tập tin này
cần được backup. Giả sử tập tin này đã được backup bằng một phần mềm
backup nào đó. Lúc này thuộc tính A không còn. Để xóa thuộc tính này bằng
tay, sử dụng lệnh sau:
Nhập danh sách các lệnh vào tập tin trên. Sau đó, lưu tập này với tên script.bat
trên Desktop.
Lưu ý, trong mục Save as type, chọn All Files (*.*). Nhấp nút Save.
hiendq@fe.edu.vn 575
Nhấp đúp chuột vào tập tin trên để thực thi. Kết quả như sau:
hiendq@fe.edu.vn 576
Hoặc mở cửa sổ cmd và gõ lệnh >tree /F C:\Greenwich
hiendq@fe.edu.vn 577
Trên máy chủ 2, tạo một tập tin kịch bản có tên script.sh trong thư mục /root để tạo
cây thư mục sau:
Tạo một tập tin kịch bản có tên là script.sh trong thư mục trên bằng lệnh #vim
script.sh.
Nhập các lệnh cần thực thi vào tập tin trên. Sau khi hoàn tất, nhấn phím ESC và
nhập :wq! để lưu tập tin trên.
Sau đó, dùng lệnh #ls để xem tập tin script.sh đã tạo thành công trong thư mục
/root
Để thực thi tập tin trên, ta cần gán quyền thực thi (+x) cho tất cả các đối tượng
(a) bằng cách sử dụng lệnh #chmod a+x script.sh
hiendq@fe.edu.vn 578
Sau đó sử dụng tiếp lệnh #ls –l script.sh để kiểm tra lại. Tiến hành thực thi tập
tin kịch bản trên bằng lệnh #./script.sh
hiendq@fe.edu.vn 579
BÀI 14. RISK MITIGATION
14.1 Mục tiêu
14.2 Yêu cầu
14.3 Mô hình LAB
14.4 Hướng dẫn thực hiện
14.4.1 Đạo đức thông tin truyền thông
14.4.2 Đào tạo thông qua một Gaming format
14.4.3 Đào tạo đạo đức thông tin truyền thông
hiendq@fe.edu.vn 580
BÀI 15. ĐÁNH GIÁ LỖ HỔNG BẢO MẬT
15.1 Mục tiêu
15.2 Yêu cầu
15.3 Mô hình LAB
15.4 Hướng dẫn thực hiện
15.4.1 Sử dụng Secunia PSI
15.4.2 Sử dụng HoneyDocs
15.4.3 Sử dụng Internet Port Scanner
Trên máy trạm 1, mở trình duyệt web và tìm kiếm trên trang google.com với từ
khóa “ShieldUP!”
hiendq@fe.edu.vn 581
Click nút Proceed
Nhấp mục All Service Ports trong bảng ShieldsUP!! Services bên dưới.
hiendq@fe.edu.vn 582
Đọc báo cáo cụ thể bên dưới cho tới khi gặp giao diện sau.
hiendq@fe.edu.vn 583
Trên máy trạm 1, mở trình duyệt web và tìm kiếm trên trang google.com với từ
khóa Nmap.
hiendq@fe.edu.vn 584
Click link download dành cho phiên bản Nmap 7.70
hiendq@fe.edu.vn 585
Click link nmap-7.70-win32.zip để tải bản sử dụng lệnh. Sau đó, click link
nmap-7.70-setup.exe để sử dụng giao diện đồ họa.
hiendq@fe.edu.vn 586
Nhấp I Agree
hiendq@fe.edu.vn 587
Nhấp Next
Nhấp Install
hiendq@fe.edu.vn 588
Nhấp I Agree để cài đặt phần mềm phụ thuộc Npcap.
hiendq@fe.edu.vn 589
Nhấp install
Nhấp Next
hiendq@fe.edu.vn 590
Nhấp Finish
hiendq@fe.edu.vn 591
Nhấp Next
Nhấp Next
hiendq@fe.edu.vn 592
Nhấp Finish
Sử dụng phần mềm nmap
Khởi động chương trình Nmap
hiendq@fe.edu.vn 593
Để biết địa chỉ IP của Target, cần mở chương trình cmd và gõ lệnh >arp –a
hiendq@fe.edu.vn 594
Xác định địa chỉ của target trong mạng LAN (VD: 192.168.12.252). Nhập các
thông tin liên quan vào cửa sổ chương trình Nmap.
hiendq@fe.edu.vn 595
Chọn thẻ ports/Hosts
hiendq@fe.edu.vn 596
Chọn thẻ Topology
hiendq@fe.edu.vn 597
Attacker có thể tìm kiếm các lỗ hổng bảo mật dựa vào các thông tin trên.
hiendq@fe.edu.vn 598