Professional Documents
Culture Documents
Cấu hình trên router NXH1 Cấu hình trên router NXH2
Bắt gói tin trên Wireshark
Phân tích:
- Gói tin Authenticate-Request
Type code = 1
Peer-ID length = 4
Password-length = 6
Peer-ID = nxh1
Password = hieune
Phân tích:
- Gói tin Authenticate-Request
Type code = 1
Peer-ID length = 4
Password-length = 6
Peer-ID = nxh2
Password = hieune
Phân tích:
- Gói tin Authenticate-Ack
Type code = 2
Gói tin không có Message
Triển khai PAP
Kết luận:
PAP (Password Authentication Protocol)
Là giao thức xác thực bắt tay 2 bước (2-way)
Xác thực bằng mật khẩu
Mật khẩu được truyền ở dạng rõ và đã bị chặn
thu trên đường truyền
Triển khai CHAP
Cấu hình trên router NXH1 Cấu hình trên router NXH2
Bắt gói tin trên Wireshark
Phân tích: Gói challange của NXH1
Giá trị ở trường Value là
một số ngẫu nhiên, được
sinh ra bởi thuật toán băm
- Độ dài của data là 25
10.1.20.108 10.1.20.8
Trên server: nâng cấp lên AD với domain:
nguyenxuanhieu-srv.class1
Về cơ bản nó chứa TGT (mã hóa bằng cách sử dụng khóa TGS bí mật) và khóa phiên (được mã hóa bằng khóa bí
mật của người dùng yêu cầu).
Gói tin TGS-REQ là yêu cầu từ khách hàng
đến Cấp vé máy chủ (TGS) cho một vé
thông hành.
Về cơ bản nó chứa TGT (mã hóa bằng
cách sử dụng khóa TGS bí mật) và khóa
phiên (được mã hóa bằng khóa bí mật
của người dùng yêu cầu).
Gói tin TGS-REP là trả lời của
Cấp vé máy chủ để yêu cầu trước
đó.
Nằm bên trong là vé dịch vụ theo
yêu cầu (được mã hóa với khóa
bí mật của dịch vụ) và phiên dịch
vụ một khóa tạo ra bởi TGS và
được mã hóa bằng khóa phiên
trước đó được tạo ra bởi AS.
MIT Kerberos
VPN (Strongswan)
10.1.20.105 10.1.20.8
Trên máy chủ và máy khách
Cài đặt Strongswan
Chia sẻ khóa
Máy khách
Máy chủ
Thiết lập transport AH
Máy khách
Máy chủ
Kết quả Transport AH
Máy khách
Máy chủ
Kết quả Transport ESP
Máy khách
Máy chủ
Kết quả Tunnel AH
Máy khách
Máy chủ
Kết quả Tunnel ESP
telnet (Putty)
10.1.20.129 10.1.20.8
Command:
sudo apt install telnetd
sudo ufw allow 23
=> Cài đặt telnetd và mở port 23 để cho
phép telnet
Trên Server sudo apt install bind9
sudo nano /etc/bind/named.conf.local
(2)
sudo nano
/etc/bind/db.nguyenxuanhieu-srv.class1
=> Config cho bind9
(3)
(1)
Ping từ máy khách Windows 7, ta có thể
thấy đã đặt domain name cho server
thành công
Trên windows 7, sử dụng ứng dụng Putty Kết nối thành công
để kết nối tới host name:
nguyenxuanhieu-srv tại port 23
Sử dụng wireshark ta bắt
được rất nhiều gói tin, mỗi gói
tin có phần Data là một kí tự
ta đã nhập, khi đó ta dùng
chức năng TCP Follow của
Wireshark để dễ quan sát.
Kết quả:
Ta nhận được dòng dữ liệu TCP hoàn
toàn không được mã hóa, hoàn toàn dữ
liệu ở dạng plain text
=> Đúng như lý thuyết
=> Giao thức telnet là không đủ an toàn
trong trường hợp xảy ra chặn bắt trên
đường truyền (Man-in-the-middle attack)
Bài 5: Triển khai SSH
Mô hình thực hiện:
- Gồm server Ubuntu 22.04, client windows 7 Pro
- Hai máy chung đường mạng 10.1.20.0/24
- Ứng dụng sử dụng: VMWare workstation pro,
MobaXterm
SSH (MobaXterm)
10.1.20.129 10.1.20.8
Windows 7 Pro Ubuntu
Command:
sudo apt install openssh-server
systemctl status sshd.service
=> Cài đặt SSH, kiểm tra trạng thái SSH thì
thấy đang active
Trên Server
(2)
ssh-keygen -t rsa
=> Tạo ra khóa công khai và khóa bí mật bằng thuật toán RSA
mv /home/hieunx/.ssh/id_rsa.pub
/home/hieunx/.ssh/authorized_keys (3)
=> Đổi tên file id_rsa.pub thành authorized_keys để máy chủ
(1)
chấp nhận khóa xác thực vừa tạo
Trên
Client
(1)
10.1.20.100 10.1.20.1
Ubuntu Windows
server 2012
Bài 6: Cài đặt SMTP, POP3
• Trên server