You are on page 1of 91

ĐẠI HỌC QUỐC GIA HÀ NỘI

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

BÀI THỰC HÀNH GIỮA KỲ


MÔN HỌC AN TOÀN AN NINH MẠNG

Giảng viên: TS. Nguyễn Đại Thọ


Sinh viên thực hiện : Phạm Minh Chiến
Mã sinh viên :19020229
Mã học phần : INT3307 1

HÀ NỘI - 2021
Mục Lục

Lab 4.1 Installing Certificate Services.........................................................................................................1


Lab 4.2 Configuring Secure Sockets Layer...........................................................................................19
Lab 4.4 Configuring certificate auto-enrollment..................................................................................38
Lab 5.1: Getting Started with Kali Linux..................................................................................................45
Lab 5.2 Ip spoofing with Hping3............................................................................................................62
Lab 5.3 ARP poisoning............................................................................................................................70
Lab 5.4 Man-in-the-Middle attack.........................................................................................................71
Lab 9.1 Verifying the integrity of the Host File.....................................................................................72
Lab 9.2 Installing the FTP server service and Wireshark....................................................................77
Lab 9.3 Capturing and Analyzing FTP Traffic.....................................................................................86
Review Question......................................................................................................................................88
Lab 4.1 Installing Certificate Services
Bước 1- 6 : Tải Window Server 2016 ISO về máy

Tạo máy ảo Window Server

1
Tạo máy ảo Window Server, chọn file window iso vừa tải ở trên

2
Bước 10: Chọn Windows Server 2016 Standard Evaluation

Bước 15:

3
Bước 16: Chọn password là Pa$$word click Finish

4
Bước 17: Mở Server Manager

5
Chọn Active Directory Domain Services -> Add Features rồi chọn next cho đến khi tới
cửa sổ Server Roles

6
Tiến hành cài đặt theo yêu cầu

7
Sau khi cài đặt xong chọn close để đóng cửa sổ

Bước 19: Chọn cờ chọn Promote this server to a domain controller chọn Add a new forest
rồi nhập Test.local rồi chọn next

Bước 20: Chọn Add a new forest nhập Test.local rồi chọn Next

8
Bước 21: Nhập Pa$$word rồi chọn Next hai lần

9
Bước 22 : Nhập TEST -> Next ( 3 lần)

Bước 23: Chọn Install máy ảo sẽ khởi động lại

Bước 24: Chọn Add Roles and Features

10
Bước 25: Chọn Active Directory Certificate Services

11
12
13
Bước 29:

14
15
Bước 34:

Bước 35: Mở mmc

Chọn các mục theo yêu cầu

16
Lưu file PkI ra Desktop

17
Bước 36: close all windows , log off

18
Lab 4.2 Configuring Secure Sockets Layer
Bước 1:Mở file PKI ở lab trước chọn Enterprise PKI

19
Click 2 lần vào CA Certificate

20
Bước 3: Chọn Certification Authority (Local) chọn Issued Certificates và click 2 lần vào
Request ID 2 chọn tab Certification Path sau thi xem thông tin chọn OK

21
Bước 5:

Chọn Start -> Windows Administratve Tools -> click 2 lần vào IIS

22
Bước 6:

Chọn tên server

23
Chọn Authentication

24
Xác định trạng thái Enable của Anonymous Authentication

25
26
Về lại trang Default web site để vào SSL setting các hộp thoại đang bị khoá

27
Click vào tên server -> Server Certificates

28
Click hai lần vào tên server ở trong Server Certificates để xem thông tin

29
Bước 9:

30
Quay về trang Default web site -> Bindings

31
Thêm cổng https 443

32
Bước 10:

Về SSL settings -> Required SSL -> Apply (tại trang Actions)

33
Bước 11:

34
35
36
Tạo tài khoản và nhập email

37
Lab 4.4 Configuring certificate auto-enrollment
Bước 1-2: Mở Windows Server -> mở file PKI

thêm Group Policy Management

38
Bước 3:

39
Bước 5:
Mở rộng Certification Authority (Local) -> Mở rộng ServerName -> Click vào Certificate
Templates folder.

40
Bước 6: Trở lại Console Root -> Chọn Certificate Templates -> Click phải User -> Chọn
Duplicate Template

Chọn các tùy chọn theo yêu cầu:

41
Mở Request Handling, thực hiện như hình:

Bước 7: Tại Security tab, click Add, hộp thoại mở lên và thực hiện như hình -> OK.

42
Tại Tại Group or user names box, chọn Pham Minh rồi tích các ô theo chỉ dẫn

Bước 8: Certificate Authority (Local) -> click phải vào Certificate Templates ->click
New => click Certificate Template to Issue

43
Click ServerName và chọn OK

Bước 10: close all windows .log off

44
Lab 5.1: Getting Started with Kali Linux
Bước 1 - 3: Download Kali Linux 64 bit ISO. Mở VM VirtualBox. Click New

Bước 4-14:

45
46
47
48
Bước 15 Chọn Graphical install

Chọn các tùy chọn theo mặc định

49
50
51
Bước 16: Nhập Test.com

52
Nhập mật khẩu là admin

53
54
Bước 17: Tại Partition disks Click Yes -> Click Continue

55
Bước 18 Tại Configure the package manager Click No -> Click Continue

Bước 19: Tại Configure the package manager Click No -> Click Continue.

Bước20 – 21: Username root, password admin. Click Terminal

56
57
Bước 22 Gõ ifconfig -> enter

Bước 23

58
Bước 24: Machine -> Settings -> Network.

Bước 25: Ping www.yahoo.com

59
Show Applications -> Information Gathering menu -> Zenmap -> Nhập uet.vnu.edu.vn -
> Scan

Bước 29: Click Topology.

60
Bước30 -31: Log off.

61
Lab 5.2 Ip spoofing with Hping3
Bước .1 Windows Server -> Settings -> Network -> Chuyển NAT -> NAT Network ->
OK

Bước 2 thực hiện tương tự với Kali Linux


Bước 3: Control Panel -> Network and Sharing Center -> Ethernet -> Properties -> Click
Internet Protocol Version 4 -> Properties

62
Bước 5: Tạo Window 10 VM với ISO.

63
64
Bước 6-9:

Bước 10 - 12

65
Bước 13 : tại terminal gõ hping3 -help -> enter

Bước 15 mở wireshark

66
Bước 17: mở cửa sổ terminal nhập hping3 -s ipAddress
Thay ipAddress bằng 192.168.0.1

Bước 18: vào Wireshark -> etho-> Capture/start

67
Bước 19: click Stop

Bước 21: mở terminal nhập hping3 -S 192.168.0.2 -a 192.168.0.1

68
Bước 22: mở Wireshark -> start -> Continue without Saving

Bước 23 mở terminal nhập Ctrl C để dừng hping3

69
Lab 5.3 ARP poisoning
Bước 1: tại Kali Linux VM mở Terminal nhập ifconfig

Bước 2: mở Windows Server chọn Start -> cmd -> nhập ipconfig/all

Tương tự với Windows 10 VM

70
Bước 3: tại Windows Server -> ping 192.168.0.2

Lab 5.4 Man-in-the-Middle attack

71
Lab 9.1 Verifying the integrity of the Host File
Bước 1:

72
Bước 5 :

Bước 6: Đổi tên thư mục md5deep-4.4 thành md5

73
Bước 7: Mở Notepad, click File -> Open -> Open -> C:\Windows\System32\drivers\etc -
> chọn file hosts

Bước 9: Đóng notepad mở cmd


Bước 10: Nhập cd C:\md5
Bước 11:

74
Bước 12

Bước 14:

Bước 15 : mở Notepad ở Administrative mở hostsfile thêm dòng theo chỉ dẫn và lưu lại
75
Bước 16: hai hash khác nhau vì nội dung file hosts đã thay đổi

Bước 17:

76
Ta không truy cập được vào địa chỉ www.boguswebaddress.net do địa chỉ được lưu trong
file hosts /
Bước 18: Đóng tất cả cửa sổ và log off

Lab 9.2 Installing the FTP server service and Wireshark


Bước 1 – 3: đăng nhập -> click Manage -> Add Roles and Features rồi click next 3 lần

Bước 4-8:

77
Đánh dấu vào ô FTP Server rồi nhấn Next –> Next -> Install

Chọn close sau khi cài đặt xong

78
Bước 9:

Bước 10 – 17 : Server Manager -> Manage -> Add roles and features -> chọn next 4 lần
rồi chọn Install -> close

79
Bước 18: Tạo một thư mục FTP Data trong local disk C, trong FTP Data tạo file
Credentials.txt.

Bước 19: Mở IIS Manager chọn Add FTP site

Bước 20:
Nhập tên và thêm đường dẫn trỏ đến thư mục được tạo tại bước 18 click Next

80
Bước 21:
Chọn Ip -> chọn No SSL -> Next

Bước 23:

81
Bước 24: tại ô tìm kiếm nhập wf.msc để vào windows firewall tắt tường lửa cho Donain,
Private và Public

82
Bước 25 – 28 :
Vào máy ảo Window10 truy cập đường dẫn www.wireshark.org tải wireshark tiến hành
cài đặt

83
Bước 29-31:

84
85
Bước 32 : Tắt tất cả cửa sổ và thoát

Lab 9.3 Capturing and Analyzing FTP Traffic


Bước 1 -3:
Mở Windows 10 Vm mở wireshark chọn Ethenet

86
87
Review Question
Lab 4.1:
1.C, D
2.B, C, A
3.A, C
4. False
5.B
Lab 4.2
1.A
2. D
3.B
4.C
5.True
Lab 4.4
1. B
2. D
3. X
4.True
5.C
Lab 5.1
1. B
2. False
3. D. Gvim
4. C.64
5. D
Lab 5.2

88
1. Kali Linux đã gửi gói tin giả đến địa chỉ nguồn là Win 10 do đó Window
Server sẽ gửi phản hồi đến Win 10, Kali Linux sẽ không nhận được.
2. Đó là địa chỉ IP nguồn và IP đích , hoạt động ở tầng 3 mô hình OSI
3.B
4. a .-f
5. a.-A
Lab 9.1
1. C
2. D
3. A
4. D
5. C
Lab 9.2
1. C
2. A, B, B
3. B
4. True
5. A

89

You might also like