Professional Documents
Culture Documents
An ninh mạng
AEHv2
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG &
AN NINH MẠNG QUỐC TẾ ATHENA
094 320 00 88 - 094 323 00 99 | athena.edu.vn | tuvan@athena.edu.vn
MỤC LỤC
o Thiết lập VMware Workstation và cài đặt VMware Tools cho máy Kali
Linux.
o Thiết lập máy ảo CentOS-7-VulnLab
auto eth0
address 192.168.255.150
netmask 255.255.255.0
network 192.168.255.0
broadcast 192.168.255.255
gateway 192.168.255.2
dns-nameservers 8.8.8.8
┌──(nhanle㉿kali)-[~]
└─$ sudo su
┌──(root💀kali)-[/home/nhanle]
└─# passwd
New password:
┌──(root💀kali)-[/home/nhanle]
└─#
- Bước 2: Thiết lập dịch vụ SSH đăng nhập bằng user root
root@nhanle:~# vi /etc/ssh/sshd_config
AllowRootLogin yes
- Bước 3: Khởi động dịch vụ SSH và cho dịch vụ SSH khởi động chung với máy.
root@nhanle:~# systemctl enable ssh
root@nhanle:~# init 6
- Bước 2: Kiểm tra IP của máy bằng câu lệnh ifconfig để xác định địa chỉ IP của
máy tính
- Bước 4: Dùng trình duyệt truy cập vào đường dẫn http://bwapp.nhanle.lab/ để
vào các trang web phục vụ cho bài tấn công ứng dụng web
A. vi /etc/sshd_config
B. vi /etc/ssh/sshd_config
C. vi /var/sshd_config
D. vi /var/ssh/sshd_config
Câu 8: Để kiểm tra IP trên máy Kali Linux, ta dùng lệnh nào sau đây?
A. ipconfig
B. netsh
C. ifconfig
D. uname -all
Câu 9: Giả sử ta muốn truy cập vào máy chủ 192.168.1.1 với user là root thông qua
SSH, ta dùng lệnh nào sau đây?
A. ssh 192.168.1.1@root
B. ssh 192.168.1.1 root
C. ssh root 192.168.1.1
D. ssh root@192.168.1.1
Câu 10: Để chuyển hướng máy về IP 192.168.255.5 mỗi khi nhập domain
testsite.lab thì ta thêm dòng nào sau đây vào file hosts?
A. ::ffff:45ab:fa23 testsite.lab
B. 192.168.255.5 testsite.lab
C. 127.0.0.1 testsite.lab
D. Cả A và B đều đúng
− Tìm thông tin thông qua search Google, Bing, Yahoo. Ta sử dụng các từ khóa
search trên google để tìm thông tin.
o site:vn filetype:sql
o site:cn filetype:sql
o filetype:sql insite:pass && user
o filetype:txt url site:com "pass"
o filetype:cfg url site:com "pass"
o inurl:/wp-content/wpbackitup_backups
Ví dụ: tìm file dạng mysql trên các trang web từ Trung Quốc
− Ví dụ khác, tìm trong url các trang có chứa nội dung /wp-
content/wpbackitup_backups
− Tìm kiếm thông tin domain, vào trang web http://whois.domaintools.com/ nhập vào
thông tin domain ta muốn tìm kiếm. Nếu như domain chưa được bảo vệ thì sẽ
hiển thị thông tin như Email Số điên thoại Số nhà
− Tìm kiếm thông tin của domain dạng .vn , ta vào trang web “ https://vnnic.vn/whois-
information ” và nhập thông tin domain
− Tìm kiếm thông tin chủ sở hữu của domain tại trang web https://www.whois.com/whois
• Search xem cấu hình của server của một trang web
Vào trang http://news.netcraft.com/, nhâp vào tên miền trang web sẽ cung cấp các
thông tin: OS, phiên bản Web Server, IP,….
− Sử dụng DNS để query thông tin tên miền. Để tìm hiểu thông tin của một domain
nào đó thể sử dụng các công phân giải tên miền. Ví dụ bên dưới sử dụng
nslookup ở trong window để kiểm tra thông tin. Trong quá trình này ta nên kiểm
tra phân giải với nhiều DNS server khác nhau.
nslookup
> server 8.8.8.8
> set type=any
vnexpress.net
Attacker
172.16.34.0/24 Router Internet
- PC của attacker sử dụng hệ điều hành Kali Linux hoặc Parrot OS, trong đó đã
được install mặc định chương trình Nmap. Ngoài ra ta có thể download và cài đặt
Nmap có thể install trên Windows và macOS.
- Mục đích bài lab: sử dụng Nmap để xác định các thông số hệ điều hành, port,
dịch vụ tương ứng với…
- Nmap là một trong những network scanner rất hiệu quả. Thông qua Nmap ta có
thể thực hiện quá trình scan với các kỹ thuật khác nhau như SYN scan, TCP
Connection scan, Xmas scan, Null scan…
- Ta có thể sử dụng nmap hỗ giao diện đồ họa và giao diện dòng lệnh. Giao diện
dòng đồ họa sử dụng chương trình Zendmap. Còn ở giao diện dòng lệnh thì ta sử
dụng câu lệnh nmap.
- Bước 1: Ta xem giúp đỡ của câu lệnh nmap. Chương trình này hỗ trợ rất tốt cho
các dạng network scan và cho kết quả scan khá chính xác.
- Bước 2: thực hiện quá trình ping sweep cho đường mạng 192.168.255.0/24 để
xác định các host đang có trong đường mạng bằng câu lệnh:
- Bước 3: Ta cần xác định xem ở IP 192.168.255.200 đang có nhưng port nào
đang mở. Để làm việc này ta có thể sử dụng các dạng scan khác nhau. Ví dụ ở
đây ta sử dụng kỹ thuật SYN Scan với câu lệnh:
Lưu ý: Một số loại scan trong Nmap yêu cầu phải là quyền root, nên chúng ta
phải thêm lệnh sudo trước lệnh nmap.
- Bước 4: Xác định giá trị port trong quá trình scan. Mặc định chương trình sẽ scan
tất cả các port. Ví dụ ta cần xác định trong đường mạng 192.168.255.0/24 thì
đang có bao nhiêu máy đang mở port 445,139,80,3389 ta có thể sử dụng câu
lệnh:
- Bước 5: Sử dụng Nmap scan đường mạng với IP Public bên ngoài với câu lệnh:
Như vậy kết quả scan sẽ được ghi thành file scan_ip_public.txt ở đường dẫn
Desktop
- Bước 6: Sử dụng nmap để xác định các thông số của các ứng dụng được triển
khai trên server. Ta sử dụng:
- Bước 7: Trong nmap hỗ trợ sử dụng các scripts đển scan một lỗi ứng dụng nào
đó. Đầu tiên ta có thể sử dụng câu lệnh “locate nmap” để xác định các file script
đang được hỗ trợ trong Nmap. Ví dụ ta có thể sử dụng kiểm tra lỗi MS17-010 của
các máy trong đường mạng:
Ngoài ra ta có thể kiểm tra xem trong mạng có máy nào đang chuyển card
mạng sang Promicious mode để sniffer traffic trên đường truyền:
nmap --script sniffer-detect 192.168.255.0/24
- Bước 8: Trong quá trình scan ta nên thay đổi các giá trị IP source, lưu lượng gói tin
gửi trong thời gian 1 giây, thực hiện phân mảnh gói tin, giả thông số ttl. Ví dụ ta
thực hiện câu lệnh:
Lưu ý: Nmap khi sử dụng flag -S sẽ báo lỗi là không bind được địa chỉ giả. Trên thực
tế, Nmap vẫn giả thành công những gói tin gửi đến nạn nhân và có thể kiểm chứng
lại trên Wireshark.
- Sơ đồ bài lab, các máy ảo kết nối vào card mạng VMnet8
o Kali Linux: 192.168.255.39
o Windows Server 2019 R2: 192.168.255.200
o Windows 7 SP1: 192.168.200.201
1. What is sniffing?
A. Sending corrupted data on the network to trick a system
B. Capturing and deciphering traffic on a network
C. Corrupting the ARP cache on a target system
D. Performing a password-cracking attack
5. What is dsniff?
A. A MAC spoofing tool
B. An IP address spoofing tool
+Tại Ngân Hàng ACB – Số tài Khoản : 154 32 53 19 -Chi Nhánh Nguyễn
Đình Chiểu, TP HCM
+Tại Ngân Hàng TechcomBank – Số Tài Khoản : 190 20 88 631 5017 – Chi
Nhánh Sài Gòn, TP HCM
+Tại Ngân Hàng SacomBank – Số tài Khoản : 060071598181 – Chi Nhánh
Trung Sơn , Tp HCM
+Tại Ngân Hàng AgriBank – Số Tài Khoản : 1600 205 122 222 – Chi Nhánh
Sài Gòn, TP HCM
+Tại Ngân Hàng VietcomBank – Số tài Khoản : 0071 001 811 017 – Chi
Nhánh Bến Thành , Tp HCM
http://dangky.athenavn.com/lam-chung-chi/
http://facebook.com/daotaoathena
http://facebook.com/athena.edu.vn