Professional Documents
Culture Documents
Lab2. Triển Khai, Cài Đặt Hệ Thống Honeypot
Lab2. Triển Khai, Cài Đặt Hệ Thống Honeypot
HỌC PHẦN
THU THẬP & PHÂN TÍCH THÔNG TIN AN NINH MẠNG
Hà Nội, 2019
MỤC LỤC
1. Điều kiện tiên quyết............................................................................................. 2
2. Giới thiệu .............................................................................................................. 2
3. Kịch bản thực hành ............................................................................................. 2
4. Mục tiêu bài thực hành ....................................................................................... 2
5. Tổ chức thực hành............................................................................................... 2
6. Môi trường thực hành......................................................................................... 2
6.1. Phần cứng, phần mềm ........................................................................................ 2
6.2. Máy ảo và công cụ ............................................................................................. 3
7. Sơ đồ thực hành ................................................................................................... 5
8. Các nhiệm vụ cần thực hiện ............................................................................... 5
Nhiệm vụ 1. Cài đặt và cấu hình Honeywall ............................................................ 5
Nhiệm vụ 2. Truy cập quản lý từ xa.......................................................................... 8
Nhiệm vụ 3. Cấu hình Sebek trên Web Server ....................................................... 11
Nhiệm vụ 4. Sử dụng công cụ tấn công để phân tích hành vi................................. 13
9. Đánh giá bài thực hành..................................................................................... 16
Thông tin phiên bản bài thực hành
1
1. Điều kiện tiên quyết
Không
2. Giới thiệu
Honeypot là một hệ thống tài nguyên thông tin được xây dựng với mục đích
giả dạng, đánh lừa những kẻ sử dụng và xâm nhập không hợp pháp, thu hút sự chú
ý, ngăn không cho chúng tiếp xúc với hệ thống thật. Honeypot có thể giả dạng bất
cứ loại máy chủ tài nguyên nào như Mail Server, Domain Name Server, Web
Server... Honeypot sẽ trực tiếp tương tác với tin tặc và tìm cách khai thác thông tin
về tin tặc như hình thức tấn công, công cụ tấn công hay cách thức tiến hành tấn
công. Honeypot gồm hai loại chính:
+ Tương tác thấp: Mô phỏng giả các dịch vụ, ứng dụng, và hệ điều hành.
Mức độ rủi ro thấp, dễ triển khai và bảo dưỡng nhưng bị giới hạn về dịch vụ.
+ Tương tác cao: Là các dịch vụ, ứng dụng và hệ điều hành thực. Mức độ
thông tin thu thập được cao. Nhưng rủi ro cao và tốn thời gian để vận hành và bảo
dưỡng.
2
01 máy tính
Cấu hình tối thiểu: Intel Core i3, 4GB RAM, 50 GB ổ cứng
Yêu cầu phần mềm trên máy:
Hệ điều hành trên máy tính: Windows 7 64bit trở lên
Phần mềm ảo hóa VMWare Workstation 15.0 trở lên
Yêu cầu kết nối mạng Internet: có
6.2. Máy ảo và công cụ
Máy ảo: 03 máy. Trong đó:
Máy ảo 1 (Honeywall):
- Sử dụng 03 giao diện mạng:
+ Địa chỉ IP: Bridge
+ Địa chỉ IP: Host-only
+ Địa chỉ IP: VMNet2
- RAM: 1GB, HDD: 10GB
Máy ảo 2 (WebServer):
- Cài đặt hệ điều hành Windows Server 2003
- Cài đặt dịch vụ IIS
- Tạo 1 Website đơn giản để có thể truy cập tới Web Server
- Địa chỉ IP: 10.0.0.20 Host-only
- RAM: 1GB, HDD: 15GB
Máy ảo 3 (Manager):
- Cài đặt hệ điều hành Windows 7
- Địa chỉ IP: 172.16.1.10 VMNet2
- RAM: 1GB, HDD: 20GB
Máy ảo 4 (Hacker):
- Cài đặt hệ điều hành Windows 7
- Địa chỉ IP: 10.0.0.100 Host-only
- RAM: 1GB, HDD: 20GB
Các công cụ cần chuẩn bị cho bài thực hành:
File ISO cài đặt Honeywall
File ISO cài đặt Windows Server 2003
File ISO cài đặt Windows 7
File cài đặt phần mềm Nmap
File cài đặt phần mêm Sebek
Lưu ý khi cài đặt Honeywall:
Nên lựa chọn “I will install the operating system later”
3
Chọn phiên bản CentOS phù hợp:
Trước khi nhấn “Finish” để cài đặt, cần import file .ISO của Honeywall
4
7. Sơ đồ thực hành
Máy Manager đóng vai trò là một máy quản trị kết nối tới giao diện của
Honeywall để quản trị
Máy Hacker đóng vai trò thực hiện cuộc tấn công lên máy Web Server
Máy Web Server đóng vai trò một Web Server giả, cho phép các hacker tấn
công và kết nối đến một giao diện của Honeywall
Giao diện mạng thứ ba của Honeywall kết nối ra ngoài Internet, với địa chỉ
IP phù hợp để có thể ra mạng Internet
5
2. Giao diện trong quá trình cài đặt
3. Đăng nhập vào hệ thống sử dụng tài khoản: user: roo và password: honey
6
4. Tiếp theo chuyển sang tài khoản root cũng với password: honey
6. Sử dụng lệnh: [:set number] để hiện thị số trước mỗi dòng lệnh
11. Dòng số 143 cho phép truy cập quản lý thông qua trình duyệt web.
12. Dòng 152, 156 định nghĩa Ip và cổng của Honeypot (Web Server)
13. Dòng 175 giao diện quản lý: eth2, dòng 179 địa chỉ IP của giao diện
quản lý, dòng 187 gateway của mạng quản lý
7
14. Sử dụng lệnh: [:x] để lưu và thoát khỏi trình soạn thảo vi
15. Sử dụng lệnh sau để khởi động lại cấu hình của Honeywall:
2. Khi xuất hiện cảnh báo bảo mật, lựa chọn “Continue to this website”
8
3. Giao diện truy cập
4. Yêu cầu thay đổi mật khẩu trong lần đăng nhập đầu tiên
9
5. Giao diện quản lý của Honeywall
10
Nhiệm vụ 3. Cấu hình Sebek trên Web Server
1. Cài đặt phần mềm Sebek: Setup.exe
11
4. Chọn giao diện để Sebek chuyển tiếp thông tin:
5. Next và Finish
12
Nhiệm vụ 4. Sử dụng công cụ tấn công để phân tích hành vi
1. Sử dụng công cụ Nmap để quét cổng mở trên Web Server 2003
3. Để xem chi tiết trong khoảng thời gian nào đó: (24h)
13
4. Xem chi tiết 1 IP nào đó:
Từ việc phân tích các dữ liệu thu thập được ta có thể thấy đây là một cuộc
tấn công quét cổng từ địa chỉ 10.0.0.100, …
5. Một số thông tin hecker thu thập được khi thực hiện quét cổng:
Hacker có thể biết được dịch vụ IIS7 đã được cài đặt trên Web
Server.
Sinh viên viên có thể tìm hiểu để cài đặt thêm các dịch vụ khác trên Web
Server: FTP, DNS,…
14
Danh sách các cổng đang mở
Sinh viên có thể sử dụng thêm nhiều công cụ khác để tấn công và phân tích hành vi
tấn công.
15
9. Đánh giá bài thực hành
16