Professional Documents
Culture Documents
Bài 08. Kiểm Thử an Toàn Mạng Có Sử Dụng Tường Lửa
Bài 08. Kiểm Thử an Toàn Mạng Có Sử Dụng Tường Lửa
THỰC HÀNH
HÀ NỘI, 2019
MỤC LỤC
-2-
PHẦN 1. THỰC HÀNH CÀI ĐẶT CÔNG CỤ HỖ TRỢ KIỂM THỬ
TƯỜNG LỬA
1.1. Chuẩn bị
01 máy ảo VMWare chạy HĐH Ubuntu 32 bit hoặc 64 bit
Đặt chế độ card mạng Bridge và đặt địa chỉ IP để có thể kết nối ra ngoài
mạng Internet
Mô hình như sau:
Bridge Internet
Pentester
-3-
1.2.1. Cài đặt công cụ nmap
Để thực hiện cài đặt công cụ nmap, tại terminal nhập câu lệnh:
sudo apt-get install nmap
Xuất hiện thông báo như trên là đã cài đặt thành công.
Xuất hiện thông báo như trên là đã cài đặt thành công.
-4-
Nhập hping3 –h để kiểm tra chắc chắn công cụ đã hoạt động.
Xuất hiện thông báo như trên là đã cài đặt thành công.
-5-
-6-
Sau khi giải nén xong thực hiện cài đặt gói libnet.
Sử dụng terminal truy cập vào thư mục libnet và sử dụng câu lệnh sau để
tiến hành cài đặt.
./configure && make && sudo make install
+ ./configure: kiểm tra sự đầy đủ của các thư viện hoặc trình biên dịch
gcc.
+ make: thực hiện biên dịch mã nguồn thành file thực thi.
+ make install: copy file thực thi vào thư mục bin của hệ thống.
-7-
Cài đặt gói libdnet:
Sử dụng terminal truy cập vào thư mục libpcap: cd libdnet-1.11
Sau khi cài đặt đầy đủ các gói trên tiến hành thực hiện cài đặt công cụ
firewalk.
Sử dụng terminal truy cập vào thư mục libpcap: cd Firewalk
-8-
Nhập lệnh firewalk –h để kiểm tra:
Xuất hiện thông báo như trên là đã cài đặt thành công firewalk.
-9-
PHẦN 2. THỰC HÀNH XÁC ĐỊNH TƯỜNG LỬA
Trong bài thực hành này sẽ thực hiện kiểm tra để xác định sự hiện diện của
tường lửa cũng như loại tường lửa.
Bridge Internet
Pentester WebServer
115.146.127.72
Máy Pentester được kết nối ra ngoài mạng Internet, để có thể truy cập tới
WebServer có địa chỉ: 115.146.127.72.
Đầu tiên sẽ kiểm tra xem hệ thống này có sử dụng firewall hay không, nếu
có thực hiên kiểm tra thông tin về firewall.
Vậy từ 2 kết quả trên, chúng ta có thể xác định được ip 183.91.5.2 là firewall
vì có sự cản lọc các gói tin.
- 11 -
Từ kết quả trên, ta có thể xác định được thông tin firewall:
+ Firewall của cisco
+ OS: IOS
+ CPE: cpe:/o:cisco:ios
- 12 -
PHẦN 3. THỰC HÀNH KIỂM THỬ TƯỜNG LỬA
- 13 -
Từ kết quả trên có thể thấy địa chỉ IP 183.91.5.2 có sự cản lọc các gói tin và
chỉ cho phép các port 80, 1521, 8389 vào server.
Theo kết quả trên thì có nhiều port có thể đi qua được firewall này.
- 14 -
bức tường lửa. Về lý thuyết, nếu gói tin được bức tường lửa cho phép, nó sẽ đợc
phép đi qua và sẽ kết thúc như dự kiến, suy ra một thông điệp "ICMP TTL expired
in transit." Mặt khác, nếu gói tin bị ACL của bức tường lửa phong tỏa, nó sẽ bị thả,
hoặc không có đáp ứng nào sẽ được gửi, hoặc một gói tin lọc bị ICMP type 13
admin ngăn cấm sẽ được gửi.
Tại máy Attacker vào terminal
Tại terminal sử dụng câu lệnh sau để thực hiện kiểm tra firewall.
firewalk -pTCP 183.91.5.2 115.146.127.72
- 15 -