Professional Documents
Culture Documents
LabMidterm2 IS
LabMidterm2 IS
1
Code tạo Keylogger bằng python:
Key vừa nhập khi chạy chương trình trên được in vào file “record.txt”
2
2. Malware:
Chuẩn bị hệ thống
- Máy attacker
- Máy victim
Để phát tán chương trình độc hại đến máy nạn nhân, tiến hành gửi nó lên apache web server:
Tạo một backdoor có tên file là “dev.exe” (192.168.197.128 là ID address của máy attacker)
3
Khởi động web server apache
Chờ đợi kết nối trả về trên máy của attacker, điều này sẽ giúp phát hiện khi nào máy victim chạy file
“dev.exe”
4
➔ Trên máy victim (Window 7)
Truy cập vào đường dẫn “192.168.176.128/dev.exe” để download file “dev.exe” có chứa con backdoor
đã đưa lên ở máy attacker.
5
Khai thác máy victim: “ps” xem các process đang chạy trên máy victim:
6
Check máy victim:
Tạo user trên máy victim với: (user: thien và pass: 2605) và set quyền admin cho user vừa được tạo:
7
II. Lab 7: Network Infrastructure Security
1. Port Security
Client với địa chỉ MAC: 00E0.A386.2908 được sử dụng port fa0/1 trên Switch
8
Kết nối thêm PC 1:
9
Cấu hình địa chỉ cho PC 1 và PC 0 lần lượt là 192.168.1.1 và 162.198.1.2
Thực hiện lệnh “sh port-security” để xem cấu hình của Fa0/1 có những chức năng gì:
10
Thực hiện ngắt kết nối với PC và kết nối cổng fa0/1 với PC2
Ngay lập tức switch0 nhận ra vi phạm và ngắt nối với PC2
11
Cấu hình lại switch để cổng được chạy lại
12
Vừa rồi em đã thực hiện hoạt tĩnh, tiếp theo là thực hiện hoạt động:
Thực hiện bỏ hoạt tĩnh:
13
2. DHCP snooping
Sơ đồ mạng:
Thực hiện cài đặt IP cho các cổng trên Multiplayer Switch 2:
14
Sau đó chạy “ip route” để xem bảng route:
15
Tiếp tục thực hiện cấu hình trên Multiplayer Switch 1:
16
Quay lại Multiplayer Switch2 để kết nối với mạng 50 và kiểm tra đủ 5 mạng:
17
Thêm các IP cho Multiplayer Switch 1:
18
Thực hiện kiểm tra ping:
19
Tiếp theo cấp IP trên Server: lần lượt cấp Net10, Net20, Net30.
Net20 và Net 30 làm tương tự với Net10 với những thông số sau:
Thực hiện thêm vào cấu hình Multiplayer Switch2 để chỉ đến ip helper-adress:
20
Cấu hình portfast trên 3 switch (0,1,2) để không phải đợi 50s chạy: Làm tương tự ở cả 3
Thực hiện thêm vào Server 1 và Wireless Router0 và cấu hình nó:
21
Lần lượt thêm các PC vào để kiểm tra xem PC sẽ lấy IP từ đâu: như hình dưới PC mới thêm vào đã lấy
sai:
22
Vấn đề gặp phải PC đang nhận IP từ các con giả
Vì vậy phải thực hiện DHCP snooping để chống giả DHCP Server:
Thực hiện lần lượt các lệnh trên các switch:
23
Cấu hình động PC 5 mới:
24
Kiểm tra lại các PC và chúng thấy ngay lập tức failed:
Như vậy mặc dù có các IP khác bên cạnh nhưng chúng vẫn failed, nên chúng ta đã thành công với
DHCP Snooping.
25
3. Fire Wall
Đầu tiên thiết kế sơ đồ mạng:
Đặt tên và cấu hình thêm IP ở các cổng trên Multiplayer Switch 1:
26
Tiếp tục đặt tên và cấu hình thêm IP ở các cổng trên Multiplayer Switch 0:
27
Kiểm tra lại bằng lệnh sh ip route:
Sau khi kiểm tra chúng ta đã thấy vẫn chưa kết nối đến mạng 10.10.50.0 vì vậy ip route để thông qua
mạng này:
28
Vì trên Server-SW vẫn còn thiếu 3 mạng nên cấu hình thêm 3 mạng dưới đây để thông qua CoreSW
29
Lần lượt làm tương tự với những thông số dưới trên Net10, Net20, Net30
30
Thử lệnh ping để xem thử server tới chưa:
Thực hiện mắc Firewall vào và các thiết bị khác vào sơ đồ:
31
Đặt tên và cấu hình các cổng mạng trên 5506-X ASA 0
32
Thực hiện sửa lại các IP:
34
Show route trên “ciscoasa” để kiểm tra lại:
35
Trên CoreSW thêm vào 0.0.0.0/0 [1/0] via 10.10.20.1
36
Tiếp tục thực hiện ip route trên R1 (Router 0)
37
Chúng ta bắt đầu thực hiện với Firewall – ciscoasa (ASA0)
38
Thực hiện ping lại và đã thông đến Router 0
39
Thử ping và dùng ftp trên PC 0:
Tiếp thực hiện từ Firewall giới hạn bớt lại bằng các lệnh sau:
40
Như trên đã thực hiện giới hạn chỉ cho ping nhưng không cho ftp trên PC nữa:
41
4. Snort-IDS
- Tiến hành tải và cài phần mềm Snort trên trang chủ snort.org
- Tải và giải nén Snort rules vào thư mục cài đặt Snort trước đó
- Edit file snort.conf để cho phù hợp
42
Tìm card giúp lắng nghe với lệnh “snort –W”
43
Detecting ping:
Trong thư mục Snort/rules/local.rules, chèn thêm dòng lệnh sau:
44
- Ping đến máy Snort để kiểm tra:
45
Sử dụng máy Unbutu(đã cài đặt nmap) để scan qua máy snort:
46
III. Lab 8: Applied Cryptography
1. Telnet & SSH:
47
Tại Router0, ta cấu hình Telnet và Enable password cho Telnet:
- Cấu hình Telnet với password là “123”:
hostname : “R0”
domain-name : “hcmute.edu.vn”
48
Tạo khóa (RSA) trên Router0
- username : “banhxeo”
- password : “123”
➔ Cấu hình Enable password (đã cấu hình ở phần telnet)
49
Kiểm tra cấu hình với lệnh “C:\> ssh –l banhxeo 192.168.10.1” tại PC0:
50
2. HTTPS
Cài máy chủ làm Domain Controller (HERE.COM) để cấp CA
- IP address: 192.168.197.132
- Subnet mask: 255.255.255.0
- DNS server: 192.168.197.2
1. Nâng cấp lên DC
51
52
2. Cài Active Directory Certificate Services
53
54
55
56
57
58
Kiểm tra kết quả:
59
60
61
62
63
64
65
Máy Server: www.cntt.com
Cấu hình máy Web Server ( 192.168.197.100)
DNS server: 192.168.197.254 (Máy CA server)
Tên miền: www.cntt.com
Cấu hình bên máy Web server
66
Cấu hình SSL
67
68
69
- File ca.txt
70
IV. Finally:
We'd want to express our gratitude to Mr. Huynh Nguyen Chinh for patiently leading us
through the learning process.
Indeed, the subject and lesson you gave me helped us understand the subject of, which he
thoroughly and deeply taught us. We are convinced that this is crucial information for us to be
able to take confident steps forward in the future.
The report will have few flaws due to the lack of familiarity with the subject as well as
knowledge limits. We eagerly await the teacher's remarks, recommendations, and criticism in
order to better the report.
I wish you good health, happiness, and success in your teaching profession.
71