You are on page 1of 18

BAN CƠ YẾU CHÍNH PHỦ

HỌC VIỆN KỸ THUẬT MẬT MÃ


¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

HỌC PHẦN
THU THẬP & PHÂN TÍCH THÔNG TIN AN NINH MẠNG

BÀI THỰC HÀNH


TRIỂN KHAI, CÀI ĐẶT HỆ THỐNG HONEYPOT
(Phiên bản: 1.1)

Hà Nội, 2019
MỤC LỤC
1. Điều kiện tiên quyết............................................................................................. 2
2. Giới thiệu .............................................................................................................. 2
3. Kịch bản thực hành ............................................................................................. 2
4. Mục tiêu bài thực hành ....................................................................................... 2
5. Tổ chức thực hành............................................................................................... 2
6. Môi trường thực hành......................................................................................... 2
6.1. Phần cứng, phần mềm ........................................................................................ 2
6.2. Máy ảo và công cụ ............................................................................................. 3
7. Sơ đồ thực hành ................................................................................................... 5
8. Các nhiệm vụ cần thực hiện ............................................................................... 5
Nhiệm vụ 1. Cài đặt và cấu hình Honeywall ............................................................ 5
Nhiệm vụ 2. Truy cập quản lý từ xa.......................................................................... 8
Nhiệm vụ 3. Cấu hình Sebek trên Web Server ....................................................... 11
Nhiệm vụ 4. Sử dụng công cụ tấn công để phân tích hành vi................................. 13
9. Đánh giá bài thực hành..................................................................................... 16
Thông tin phiên bản bài thực hành

Phiên Ngày tháng Mô tả Thực hiện


bản

1
1. Điều kiện tiên quyết
Không

2. Giới thiệu
Honeypot là một hệ thống tài nguyên thông tin được xây dựng với mục đích
giả dạng, đánh lừa những kẻ sử dụng và xâm nhập không hợp pháp, thu hút sự chú
ý, ngăn không cho chúng tiếp xúc với hệ thống thật. Honeypot có thể giả dạng bất
cứ loại máy chủ tài nguyên nào như Mail Server, Domain Name Server, Web
Server... Honeypot sẽ trực tiếp tương tác với tin tặc và tìm cách khai thác thông tin
về tin tặc như hình thức tấn công, công cụ tấn công hay cách thức tiến hành tấn
công. Honeypot gồm hai loại chính:
+ Tương tác thấp: Mô phỏng giả các dịch vụ, ứng dụng, và hệ điều hành.
Mức độ rủi ro thấp, dễ triển khai và bảo dưỡng nhưng bị giới hạn về dịch vụ.
+ Tương tác cao: Là các dịch vụ, ứng dụng và hệ điều hành thực. Mức độ
thông tin thu thập được cao. Nhưng rủi ro cao và tốn thời gian để vận hành và bảo
dưỡng.

3. Kịch bản thực hành


Trong thực tế Web Server có thể là hệ thống thật hoặc giả mạo. Khi các
hacker tấn công vào hệ thống, Honeywall sẽ thu thập được tất cả các gói tin đến
Web Server khi kết hợp với công cụ Sebek được cài đặt trên server. Người quản trị
có thể giám sát thời gian thực với những dữ liệu thu thập đó. Từ đó có thể phân
tích, đánh giá các thông tin cần thiết để đưa ra các phương án phòng chống, nâng
cấp hợp lý.

4. Mục tiêu bài thực hành


Bài thực hành này nhằm giúp sinh viên học và hiểu về:
- Cấu trúc hệ thống Honeypot
- Cấu hình Honeywall
- Theo dõi, giám sát dữ liệu thu thập từ Honeywall
- Sử dụng các công cụ phổ biến để thực hiện tấn công: rò quét…

5. Tổ chức thực hành


Yêu cầu thực hành: thực hành độc lập
Thời gian: 45 phút

6. Môi trường thực hành


6.1. Phần cứng, phần mềm
 Yêu cầu phần cứng:

2
 01 máy tính
 Cấu hình tối thiểu: Intel Core i3, 4GB RAM, 50 GB ổ cứng
 Yêu cầu phần mềm trên máy:
 Hệ điều hành trên máy tính: Windows 7 64bit trở lên
 Phần mềm ảo hóa VMWare Workstation 15.0 trở lên
 Yêu cầu kết nối mạng Internet: có
6.2. Máy ảo và công cụ
 Máy ảo: 03 máy. Trong đó:
 Máy ảo 1 (Honeywall):
- Sử dụng 03 giao diện mạng:
+ Địa chỉ IP: Bridge
+ Địa chỉ IP: Host-only
+ Địa chỉ IP: VMNet2
- RAM: 1GB, HDD: 10GB
 Máy ảo 2 (WebServer):
- Cài đặt hệ điều hành Windows Server 2003
- Cài đặt dịch vụ IIS
- Tạo 1 Website đơn giản để có thể truy cập tới Web Server
- Địa chỉ IP: 10.0.0.20 Host-only
- RAM: 1GB, HDD: 15GB
 Máy ảo 3 (Manager):
- Cài đặt hệ điều hành Windows 7
- Địa chỉ IP: 172.16.1.10 VMNet2
- RAM: 1GB, HDD: 20GB
 Máy ảo 4 (Hacker):
- Cài đặt hệ điều hành Windows 7
- Địa chỉ IP: 10.0.0.100 Host-only
- RAM: 1GB, HDD: 20GB
 Các công cụ cần chuẩn bị cho bài thực hành:
 File ISO cài đặt Honeywall
 File ISO cài đặt Windows Server 2003
 File ISO cài đặt Windows 7
 File cài đặt phần mềm Nmap
 File cài đặt phần mêm Sebek
 Lưu ý khi cài đặt Honeywall:
Nên lựa chọn “I will install the operating system later”

3
Chọn phiên bản CentOS phù hợp:

Trước khi nhấn “Finish” để cài đặt, cần import file .ISO của Honeywall

4
7. Sơ đồ thực hành

Máy Manager đóng vai trò là một máy quản trị kết nối tới giao diện của
Honeywall để quản trị
Máy Hacker đóng vai trò thực hiện cuộc tấn công lên máy Web Server
Máy Web Server đóng vai trò một Web Server giả, cho phép các hacker tấn
công và kết nối đến một giao diện của Honeywall
Giao diện mạng thứ ba của Honeywall kết nối ra ngoài Internet, với địa chỉ
IP phù hợp để có thể ra mạng Internet

8. Các nhiệm vụ cần thực hiện


Nhiệm vụ 1. Cài đặt và cấu hình Honeywall
1. Nhấn Enter để bắt đầu cài đặt:

5
2. Giao diện trong quá trình cài đặt

3. Đăng nhập vào hệ thống sử dụng tài khoản: user: roo và password: honey

6
4. Tiếp theo chuyển sang tài khoản root cũng với password: honey

5. Truy cập vào tệp cấu hình của Honeywall:

6. Sử dụng lệnh: [:set number] để hiện thị số trước mỗi dòng lệnh

7. Tìm đến dòng số 44 và định nghĩa dải mạng quản lý:

8. Dòng số 76 cấu hình Honeywall khi khởi động:

9. Dòng số 85 định nghĩa IP của máy chủ Honeypot (Web Server):

10. Dòng số 139 để cho phép nhận thông tin từ Sebek:

11. Dòng số 143 cho phép truy cập quản lý thông qua trình duyệt web.

12. Dòng 152, 156 định nghĩa Ip và cổng của Honeypot (Web Server)

13. Dòng 175 giao diện quản lý: eth2, dòng 179 địa chỉ IP của giao diện
quản lý, dòng 187 gateway của mạng quản lý

7
14. Sử dụng lệnh: [:x] để lưu và thoát khỏi trình soạn thảo vi
15. Sử dụng lệnh sau để khởi động lại cấu hình của Honeywall:

Nhiệm vụ 2. Truy cập quản lý từ xa


1. Từ máy ảo quản lý Windows 7 sử dụng trình duyệt web truy cập vào địa
chỉ đã khai báo ở trên truy cập:

2. Khi xuất hiện cảnh báo bảo mật, lựa chọn “Continue to this website”

8
3. Giao diện truy cập

4. Yêu cầu thay đổi mật khẩu trong lần đăng nhập đầu tiên

9
5. Giao diện quản lý của Honeywall

10
Nhiệm vụ 3. Cấu hình Sebek trên Web Server
1. Cài đặt phần mềm Sebek: Setup.exe

2. Xem địa chỉ MAC eth1 của Honeywall:

3. Chạy chương trình: Configuration Wizard.exe để cấu hình Sebek, nhập


đúng địa chỉ MAC của eth1 vào giao diện sau:

11
4. Chọn giao diện để Sebek chuyển tiếp thông tin:

5. Next và Finish

12
Nhiệm vụ 4. Sử dụng công cụ tấn công để phân tích hành vi
1. Sử dụng công cụ Nmap để quét cổng mở trên Web Server 2003

2. Chuyển sang giao diện quản trị

3. Để xem chi tiết trong khoảng thời gian nào đó: (24h)

13
4. Xem chi tiết 1 IP nào đó:

Từ việc phân tích các dữ liệu thu thập được ta có thể thấy đây là một cuộc
tấn công quét cổng từ địa chỉ 10.0.0.100, …
5. Một số thông tin hecker thu thập được khi thực hiện quét cổng:
 Hacker có thể biết được dịch vụ IIS7 đã được cài đặt trên Web
Server.

Sinh viên viên có thể tìm hiểu để cài đặt thêm các dịch vụ khác trên Web
Server: FTP, DNS,…

14
 Danh sách các cổng đang mở

 Các thông tin khác

Sinh viên có thể sử dụng thêm nhiều công cụ khác để tấn công và phân tích hành vi
tấn công.

15
9. Đánh giá bài thực hành

STT Nội dung thực hiện Điểm Cách kiểm tra


1 Cài đặt và cấu hình Honeywall 4 Căn cứ báo cáo
Truy cập thông tin thu thập trên
2 4 Căn cứ báo cáo
máy manager
Càì đặt công cụ sebek trên Web
3 2 Căn cứ báo cáo
Server
4 Thực hiện tấn công 2 Căn cứ báo cáo
Tổng điểm 10

16

You might also like