You are on page 1of 73

MIDTERM 2 LAB REPORT:

Network Security & Cryptography


Lab 6 – Lab 7 – Lab 8

GVHD: Huynh Nguyen Chinh

Name: Nguyễn Thành Thiện


Student ID: 19110150
Subject: Information Security

Ho Chi Minh City University of Technology and Education


25th November 2021
Table of contents:

Lab 06: Malware


6.1: Keylogger ______________________________________________ 01
6.2: Malware ______________________________________________ 03

Lab 07: Network Infrastructure


7.1: Port Security ___________________________________________ 08
7.2: DHCP Snooping ________________________________________ 14
7.3: Fire Wall ______________________________________________ 26
7.4: Snort-IDS ______________________________________________ 42

Lab 08: Applied Cryptography


8.1: Telnet & SSH ___________________________________________ 47
8.2: HTTPS ________________________________________________ 51

Operating System in used:


- Kali Linux
- Window Server 2016
- Window Server 2012
- Ubuntu 16 (32bit)
Virtual Machine in used:
- VM Ware 2016 pro
Software in used:
- Cisco Packet Tracer
I. Lab 6. Malware
1. Keylogger:
Thực hành trên Visual Studio Code & Python 3.9

Tạo Folder “Keylogger” và file Python “execute.py”

Tiến hành cài đặt thư viện “pynput”

Tạo file notepad “record.txt” trong thư mục “Keylogger”

1
Code tạo Keylogger bằng python:

Chạy code python keylogger trên:

Key vừa nhập khi chạy chương trình trên được in vào file “record.txt”

➔ Đây là 1 ví dụ cơ bản của Keylogger.

2
2. Malware:
Chuẩn bị hệ thống

- Máy attacker

Tên Thiết bị Số lượng Ghi chú


Kali 1 Dùng để tấn công
(192.168.197.128)

- Máy victim

Tên Thiết bị Số lượng Ghi chú


Win 7 1 Test
(192.168.197.130)

➔ Trên máy attacker (Kali – Linux)

Để phát tán chương trình độc hại đến máy nạn nhân, tiến hành gửi nó lên apache web server:

Tạo một backdoor có tên file là “dev.exe” (192.168.197.128 là ID address của máy attacker)

3
Khởi động web server apache

Chờ đợi kết nối trả về trên máy của attacker, điều này sẽ giúp phát hiện khi nào máy victim chạy file
“dev.exe”

4
➔ Trên máy victim (Window 7)

Truy cập vào đường dẫn “192.168.176.128/dev.exe” để download file “dev.exe” có chứa con backdoor
đã đưa lên ở máy attacker.

Chạy file “dev.exe”

➔ Quay về máy attacker kiểm tra:

5
Khai thác máy victim: “ps” xem các process đang chạy trên máy victim:

Tạo 1 folder “Thiendeptrai” trên máy victim

6
Check máy victim:

Tạo user trên máy victim với: (user: thien và pass: 2605) và set quyền admin cho user vừa được tạo:

Check lại trên máy victim:

7
II. Lab 7: Network Infrastructure Security
1. Port Security
Client với địa chỉ MAC: 00E0.A386.2908 được sử dụng port fa0/1 trên Switch

Cấu hình để fa0/1 chạy trên địa chỉ mac 00E0.A386.2908

8
Kết nối thêm PC 1:

9
Cấu hình địa chỉ cho PC 1 và PC 0 lần lượt là 192.168.1.1 và 162.198.1.2

Thực hiện lệnh ping giữa 2 máy:

Thực hiện lệnh “sh port-security” để xem cấu hình của Fa0/1 có những chức năng gì:

10
Thực hiện ngắt kết nối với PC và kết nối cổng fa0/1 với PC2

Cấu hình địa chỉ IP 192.168.1.3 cho PC2

Ngay lập tức switch0 nhận ra vi phạm và ngắt nối với PC2

11
Cấu hình lại switch để cổng được chạy lại

Tăng tốc độ kết nối với lệnh “port-security”

12
Vừa rồi em đã thực hiện hoạt tĩnh, tiếp theo là thực hiện hoạt động:
Thực hiện bỏ hoạt tĩnh:

Thực hiện cho học động

13
2. DHCP snooping
Sơ đồ mạng:

Thực hiện cài đặt IP cho các cổng trên Multiplayer Switch 2:

14
Sau đó chạy “ip route” để xem bảng route:

15
Tiếp tục thực hiện cấu hình trên Multiplayer Switch 1:

16
Quay lại Multiplayer Switch2 để kết nối với mạng 50 và kiểm tra đủ 5 mạng:

17
Thêm các IP cho Multiplayer Switch 1:

Tiến hành đặt IP cho Server:

18
Thực hiện kiểm tra ping:

19
Tiếp theo cấp IP trên Server: lần lượt cấp Net10, Net20, Net30.

Net20 và Net 30 làm tương tự với Net10 với những thông số sau:

Thực hiện thêm vào cấu hình Multiplayer Switch2 để chỉ đến ip helper-adress:

20
Cấu hình portfast trên 3 switch (0,1,2) để không phải đợi 50s chạy: Làm tương tự ở cả 3

Xem lại các IP động đã cấp trên các PC:

Thực hiện thêm vào Server 1 và Wireless Router0 và cấu hình nó:

21
Lần lượt thêm các PC vào để kiểm tra xem PC sẽ lấy IP từ đâu: như hình dưới PC mới thêm vào đã lấy
sai:

Nhưng thêm con PC khác vào lại lấy đúng:

22
Vấn đề gặp phải PC đang nhận IP từ các con giả
Vì vậy phải thực hiện DHCP snooping để chống giả DHCP Server:
Thực hiện lần lượt các lệnh trên các switch:

Xem lại trên sh run:

Kiểm tra lại cấu hình IP của các PC:


Cấu hình động PC5 cũ:

23
Cấu hình động PC 5 mới:

Như vậy là hầu hết đã đúng.


Để chắc chắn hơn thì chúng ta thử lại bằng cách khác: ngắt kết nối Server 0

24
Kiểm tra lại các PC và chúng thấy ngay lập tức failed:

Như vậy mặc dù có các IP khác bên cạnh nhưng chúng vẫn failed, nên chúng ta đã thành công với
DHCP Snooping.

25
3. Fire Wall
Đầu tiên thiết kế sơ đồ mạng:

Đặt tên và cấu hình thêm IP ở các cổng trên Multiplayer Switch 1:

26
Tiếp tục đặt tên và cấu hình thêm IP ở các cổng trên Multiplayer Switch 0:

27
Kiểm tra lại bằng lệnh sh ip route:

Sau khi kiểm tra chúng ta đã thấy vẫn chưa kết nối đến mạng 10.10.50.0 vì vậy ip route để thông qua
mạng này:

28
Vì trên Server-SW vẫn còn thiếu 3 mạng nên cấu hình thêm 3 mạng dưới đây để thông qua CoreSW

Cấu hình DHCP trên Server 0

29
Lần lượt làm tương tự với những thông số dưới trên Net10, Net20, Net30

Tiếp tục làm ip helper-address trên CoreSW:

Dùng lệnh sh run xem lại các cổng:

30
Thử lệnh ping để xem thử server tới chưa:

Cấu hình động trên các PC:

Thực hiện mắc Firewall vào và các thiết bị khác vào sơ đồ:

31
Đặt tên và cấu hình các cổng mạng trên 5506-X ASA 0

Chúng ta thấy IP inside và outside vẫn chưa thấy và còn sai

32
Thực hiện sửa lại các IP:

Cấu hình và đặt tên cho Router 0:

Tiếp tục cấu hình và đặt tên cho Router 1:


33
Đặt IP cho Server 1:

Thực hiện route inside cho 5 mạng trên ASA0:

34
Show route trên “ciscoasa” để kiểm tra lại:

Trên Router 0 (R1) ip route cho các IP mạng còn thiếu:

35
Trên CoreSW thêm vào 0.0.0.0/0 [1/0] via 10.10.20.1

Quay lại làm trên ciscoasa (ASA0)

36
Tiếp tục thực hiện ip route trên R1 (Router 0)

Sau khi setup thử thực hiện ping trên CoreSW

37
Chúng ta bắt đầu thực hiện với Firewall – ciscoasa (ASA0)

38
Thực hiện ping lại và đã thông đến Router 0

Thực hiện NAT trên Router 0:

Ping trên CoreSW để không mất gói:

39
Thử ping và dùng ftp trên PC 0:

Kết nối internet với 8.8.8.8

Tiếp thực hiện từ Firewall giới hạn bớt lại bằng các lệnh sau:

40
Như trên đã thực hiện giới hạn chỉ cho ping nhưng không cho ftp trên PC nữa:

41
4. Snort-IDS
- Tiến hành tải và cài phần mềm Snort trên trang chủ snort.org
- Tải và giải nén Snort rules vào thư mục cài đặt Snort trước đó
- Edit file snort.conf để cho phù hợp

Thực hiện tắt Firewall và các thiết bị protect khác:

42
Tìm card giúp lắng nghe với lệnh “snort –W”

Đây là card giúp lắng nghe:

Card sẽ giúp chúng ta lắng nghe là card số 5 (được bôi tím)


→ Thực thi lệnh “snort –i 5 –c c:\snort\etc\snort.conf -T” để kiểm tra file snort.conf có bị lỗi không

43
Detecting ping:
Trong thư mục Snort/rules/local.rules, chèn thêm dòng lệnh sau:

44
- Ping đến máy Snort để kiểm tra:

Kiểm tra lại trên máy chính:

Tiếp tục chỉnh sửa lại để detecting scan:


Dectecting Scan: Trong thư mục Snort/rules/local.rules, chèn thêm dòng lệnh sau:

45
Sử dụng máy Unbutu(đã cài đặt nmap) để scan qua máy snort:

Quay về máy chính để kiểm tra:

46
III. Lab 8: Applied Cryptography
1. Telnet & SSH:

Cấu hình IP cho PC0 và Router0:

Ping kiểm tra mạng trên PC0:

47
Tại Router0, ta cấu hình Telnet và Enable password cho Telnet:
- Cấu hình Telnet với password là “123”:

- Cấu hình Enable password cho Telnet với password là “456”:

Tiến hành kiểm tra telnet tại PC 0:

Hủy các cấu hình của Telnet trên Router0:

Cấu hình IP cho PC0 và Router0 giống như ở phần Telnet


Đặt hostname, domain-name cho Router0:

hostname : “R0”
domain-name : “hcmute.edu.vn”

48
Tạo khóa (RSA) trên Router0

Cấu hình line vty trên Router0:

Tạo account để đăng nhập SSH từ xa bên máy PC0:

- username : “banhxeo”
- password : “123”
➔ Cấu hình Enable password (đã cấu hình ở phần telnet)

49
Kiểm tra cấu hình với lệnh “C:\> ssh –l banhxeo 192.168.10.1” tại PC0:

50
2. HTTPS
Cài máy chủ làm Domain Controller (HERE.COM) để cấp CA
- IP address: 192.168.197.132
- Subnet mask: 255.255.255.0
- DNS server: 192.168.197.2
1. Nâng cấp lên DC

- Chọn Promote this server to a domain controller

51
52
2. Cài Active Directory Certificate Services

53
54
55
56
57
58
Kiểm tra kết quả:

Cấu hình DNS cho máy CA server:

59
60
61
62
63
64
65
Máy Server: www.cntt.com
Cấu hình máy Web Server ( 192.168.197.100)
DNS server: 192.168.197.254 (Máy CA server)
Tên miền: www.cntt.com
Cấu hình bên máy Web server

66
Cấu hình SSL

67
68
69
- File ca.txt

70
IV. Finally:
We'd want to express our gratitude to Mr. Huynh Nguyen Chinh for patiently leading us
through the learning process.
Indeed, the subject and lesson you gave me helped us understand the subject of, which he
thoroughly and deeply taught us. We are convinced that this is crucial information for us to be
able to take confident steps forward in the future.
The report will have few flaws due to the lack of familiarity with the subject as well as
knowledge limits. We eagerly await the teacher's remarks, recommendations, and criticism in
order to better the report.
I wish you good health, happiness, and success in your teaching profession.

71

You might also like