Professional Documents
Culture Documents
Bài Tập Giao Thức an Toàn Mạng
Bài Tập Giao Thức an Toàn Mạng
Cấu hình trên router MHD1 Cấu hình trên router MHD2
Bắt gói tin trên Wireshark
Phân tích:
- Gói tin Authenticate-Request
Type code = 1
Peer-ID length = 4
Password-length = 6
Peer-ID = mhd1
Password = 123
Phân tích:
- Gói tin Authenticate-Request
Type code = 1
Peer-ID length = 4
Password-length = 6
Peer-ID = mhd2
Password = 123
Phân tích:
- Gói tin Authenticate-Ack
Type code = 2
Gói tin không có Message
Triển khai PAP
Kết luận:
PAP (Password Authentication Protocol)
Là giao thức xác thực bắt tay 2 bước (2-way)
Xác thực bằng mật khẩu
Mật khẩu được truyền ở dạng rõ và đã bị chặn
thu trên đường truyền
Triển khai CHAP
Cấu hình trên router MHD1 Cấu hình trên router MHD2
Bắt gói tin trên Wireshark
Phân tích: Gói challange của MHD1
Giá trị ở trường Value là
một số ngẫu nhiên, được
sinh ra bởi thuật toán băm
- Độ dài của data là 25
10.1.20.10 10.1.20.8
8
Trên server: nâng cấp lên AD với domain:
mhd.domain
Về cơ bản nó chứa TGT (mã hóa bằng cách sử dụng khóa TGS bí mật) và khóa phiên (được mã hóa bằng
khóa bí mật của người dùng yêu cầu).
Gói tin TGS-REQ là yêu cầu từ khách
hàng đến Cấp vé máy chủ (TGS) cho
một vé thông hành.
Về cơ bản nó chứa TGT (mã hóa bằng
cách sử dụng khóa TGS bí mật) và khóa
phiên (được mã hóa bằng khóa bí mật
của người dùng yêu cầu).
Gói tin TGS-REP là trả lời của
Cấp vé máy chủ để yêu cầu
trước đó.
Nằm bên trong là vé dịch vụ
theo yêu cầu (được mã hóa với
khóa bí mật của dịch vụ) và
phiên dịch vụ một khóa tạo ra
bởi TGS và được mã hóa bằng
khóa phiên trước đó được tạo
ra bởi AS.
MIT Kerberos
VPN (Strongswan)
10.3.20.10 10.3.20.15
5
Trên máy chủ và máy khách
Cài đặt Strongswan
Chia sẻ khóa
Máy
khách
Máy chủ
Thiết lập transport AH
Máy
khách
Máy chủ
Kết quả Transport AH
Máy
khách
Máy chủ
Kết quả Transport ESP
Máy
khách
Máy chủ
Kết quả Tunnel AH
Máy
khách
Máy chủ
Kết quả Tunnel ESP
telnet
10.3.20.16 10.3.20.1
CẤU HÌNH SERVER
• Cài đặt telnetd:
• Cấu hình IP:
CẤU HÌNH SERVER
• Sửa file /etc/hosts
CẤU HÌNH CLIENT
• Cài đặt telnetd:
• Cấu hình IP:
CẤU HÌNH CLIENT
• Sửa file /etc/hosts
• Kiểm tra kết nối:
BẮT GÓI TIN TELNET BẰNG WIRESHARK
XEM TOÀN BỘ QUÁ TRÌNH KẾT NỐI
• Chọn TCP Stream
• Dữ liệu truyền đi
KẾT NỐI VỚI SERVER QUA TÊN MIỀN
• Gói tin truyền đi
không có mã hóa
Bài 5: Triển khai SSH
Mô hình thực hiện:
- Gồm server Ubuntu 22.04, client windows 8.1
- Hai máy chung đường mạng 10.1.20.0/24
- Ứng dụng sử dụng: VMWare workstation pro,
MobaXterm
SSH (MobaXterm)
10.1.20.129 10.1.20.16
Windows 8.1 Ubuntu
Command:
Trên Server sudo apt install openssh-server
systemctl status sshd.service
=> Cài đặt SSH, kiểm tra trạng thái SSH
thì thấy đang active
(2)
ssh-keygen -t rsa
=> Tạo ra khóa công khai và khóa bí mật bằng thuật toán
RSA
mv /home/hieunx/.ssh/id_rsa.pub (3)
/home/hieunx/.ssh/authorized_keys
(1)
=> Đổi tên file id_rsa.pub thành authorized_keys để máy
chủ chấp nhận khóa xác thực vừa tạo
Trên
Client
(1)
10.3.20.100 10.3.20.1
Ubuntu Windows
server
2012
Bài 6: Cài đặt SMTP, POP3
• Trên server