Installing Certificate Services
To download Windows Server 2016, open your Windows 10 Desktop and visit the Microsoft Evaluation Center at https://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-2016/ Log in with your Microsoft account, select the Windows Server 2016 ISO, and click Continue Fill in the required information and click Continue again to start the download.
After successfully downloading, open the previously downloaded Oracle VM VirtualBox Create a new virtual machine (VM) named Windows Server, selecting Microsoft Windows as the type and Windows 2016 as the version.
4.1.8 Khởi động Windows Server VM
4.1.9: Chọn start-up disk là tệp Windows_Server_2016_Datacenter_EVAL_en- us_14393_refresh.ISO đã tải về trước đó
4.1.10->4.1.13: Click next cho đến khi hiện ra Select the operating system you want to install Chọn Window Server 2016 Standard Evaluation (Desktop Experienced)
4.1.14-4.1.15: Đồng ý các điều khoản Click next Chọn Custom: Install Window only (advanced) Click next Sau đó VM sẽ khởi động lại
7 4.1.16: Đặt password mặc định là Pa$$word và click Finish
4.1.17: Đăng nhập bằng password với tư cách administrator Mở Server Manager, click Manager và chọn Add Roles and Features Chọn Next cho đến khi thấy cửa sổ Server Roles
9 4.1.18: Check vào ô Active Directory Domain Services Khi có hộp thoại mở lên click Add Features Click Next 3 lần và chọn Install Sau đó chờ một thời gian Click Close
4.1.19: Click vào icon lá cờ Chọn Promote this server to a domain controller
4.1.20: Chọn Add a new forest Nhập Test.local vào phần Root domain name Click Next
11 4.1.21: Nhập mật khẩu Pa$$word Click Next 2 lần
4.1.22: Nhập TEST (trường hợp này TEST đã được điền vào sẵn) vào phần NETBIOS domain name Click Next 3 lần
4.1.23 Click Install và chờ VM khởi động lại
To set up Active Directory Certificate Services, open Server Manager and click on "Add Roles and Features." Proceed by clicking "Next" until you reach the Server Roles window, where you should select "Active Directory Certificate Services." After that, click "Add Features" and continue by clicking "Next" twice.
4.1.26-4.1.27: Tích vào ô Certification Authority và Certification Authority Web Enrollment Click Next 3 lần sau đó click Install Click Close khi hoàn tất
4.1.28: Click vào icon lá cờ Click vào dòng chữ Configure Active Directory
Certificate Services on the destination server Click Next, sau đó tích vào 2 ô
Certification Authority và Certificate Authority Web Enrollment Click next
15 4.1.29: Ở cửa sổ Setup Type, xác nhận rằng Enterprise CA được chọn và click Next Xác nhận rằng Root CA được chọn và click Next.
17 4.1.30: Xác nhận rằng Create a new private key được chọn và click next 2 lần.
4.1.32-4.1.33: Click next cho đến khi gặp cửa sổ Confirmation
4.1.34: Click Configue, sau đó click Close
4.1.35: Mở Microsoft Management Console Click file Click Add/Remove Snap-ins Thêm các mục như hình Lưu lại
19 4.1.36: Đóng tất cả cửa sổ và thoát
Configuring Secure Sockets Layer
4.2.1-4.2.2: Mở PKI console Mơ rộng Enterprise PKI và click vào servername
4.2.3: Mở rộng phần Certification Authority (Local), click vào servername
Trong folder Issued Certificate, có 1 certificate với Request ID 2
4.2.5: Start -> Windows Administrative Tools -> Click đúp Internet Information
4.2.6: Click server’s name -> Click đúp Authentication -> Có thể thấy Anonymous Authentication đang ‘enabled’
Click Default Web Site -> Click đúp Authentication -> Anonymous Authentication đang ‘disabled’
23 Kéo xuống và click vào SSL Settings
4.2.7 Cần bind HTTPS và 1 web server certificate tới port 443 (sẽ làm ở 4.2.9)
24 Để thực hiện binding thì khi click vào servername vào phần Server Certificates cần nhìn thấy 2 certificates Trong hình chỉ có 1
Khi đó cần reboot server Sau khi reboot lại:
4.7.8 Xem các thông tin của certificate
4.2.9 Default Web Site -> ở phần Actions click Bindings -> Add
4.2.10 Default Web Site -> Tích Require SSL -> Apply
4.2.11: Tạo một domain user account:
26 Window search -> Nhập Windows Administrative Tools -> Active Directory Users and Computers -> Chuột phải Test.local -> New -> User
27 Sau khi tạo xong điền thông tin email
4.1.12 Đóng tất cả cửa sổ và log off
Configuring Certificate Auto-Enrollment
4.4.1-4.4.2: Chạy Windows server VM Mở PKI console Thêm snap-in Group Policy Management
To manage Group Policy settings, navigate through the Group Policy Management by expanding the Forest labeled Test.local, then the Domains, and select Test.local Right-click on the Default Domain Policy and choose Edit Under User Configuration, expand Policies, then Windows Settings, followed by Security Settings Click on Public Key Policies, right-click on Certificate Services Client – Auto Enrollment, and select Properties to modify the settings.
Chuyển Configuration Model thành Enabled
Tích vào 2 ô như hình -> OK -> Đóng Group Policy Management Editor
4.4.5: Mở rộng Certification Authority (Local) -> Mở rộng ServerName -> Click vào Certificate Templates folder
4.4.6: Quay lại Console Root -> Chọn Certificate Templates -> Click phải User ->
Tại General tab, thực hiện như hình:
31 Tại Request Handling, thực hiện như hình:
4.4.7: Tại Security tab, click Add, hộp thoại mở lên và thực hiện như hình -> OK
Tại Group or user names box, chọn Anh Do Hong và thực hiện như hình -> Click OK
Certificate mới sẽ xuất hiện như hình:
33 4.4.8: Certificate Authority (Local) -> click phải vào Certificate Templates ->click
New => click Certificate Template to Issue
Certificate mới sẽ xuất hiện ở folder Certificate Templates như hình sau:
4.4.9: Click đúp ServerName và mục đích sử dụng của certificate hiện ra như sau:
4.4.10: Đóng tất cả cửa sổ và log off
Getting Started with Kali Linux
5.1.1 -> 5.1 3: Download Kali Linux 64 bit ISO Mở VM VirtualBox Click New
44 5.1.17: Tại Partition disks Click Yes -> Click Continue
45 5.1.18 Tại Configure the package manager Click No -> Click Continue
5.1.19: Tại Configure the package manager Click No -> Click Continue
Tuy nhiên, nếu em chọn No thì khi VM reboot lại sẽ bị lỗi, em chọn lại Yes thì được ạ
5.1.20 – 5.1.21: Username root, password admin Click Terminal
Show Applications -> Information Gathering menu -> Zenmap -> Nhập uet.vnu.edu.vn -> Scan
IP Spoofing with Hping3
5.2.1 Windows Server -> Settings -> Network -> Chuyển NAT -> NAT Network ->
5.2.2: Làm y hệt với Kali Linux
5.2.3: Control Panel -> Network and Sharing Center -> Ethernet -> Properties -> Click Internet Protocol Version 4 -> Properties.
5.2.5: Tạo Window 10 VM với ISO
55 5.2.13 : tại terminal gõ hping3 -help -> enter
5.2.18 -> 5.2.19: Tại wireshark -> Click capture -> eth0 -> Click Capture/Start -> Stop
Bên trên hiện ra sourse của các packets là Windows Server (192.168.0.1) nhưng thực tế source là Kali Linux (192.168.0.3)
5.2.23 : Quay lại command prompt ấn Ctrl C dừng hping3
ARP Poisoning
5.3.1: Kali Linux -> Mở Terminal -> Nhập ifconfig
Log on Windows Server -> Mở cmd -> ipconfig /all -> Enter
61 Tương tự với Windows 10 WM
5.3.3 Tại cmd của Windows Server -> Ping 192.168.0.2
62 5.3.4 Tại cmd của Windows Server -> Nhập arp -a ->Enter
Tại cmd của Windows 10 VM -> Nhập arp -a ->Enter
5.3.5 Kali Linux cmd -> nhập wireshark -> eth0 -> Capture -> Start
Không thấy pings giữa Windows Server và Windows 10 VM
Applications -> Sniffing & Spoofing -> ettercap-graphic -> Sniff -> Unified sniffing ->OK
5.3.9 Scan for hosts -> Mở Host list
5.3.11 Mitm -> Arp poinsoning -> Tích Sniff remote connections -> OK
Góc bên trái phía dưới sẽ xuất hiện các ARP poisoning victims
Tại cmd Windows Server: Nhập ping 192.168.0.2
Tiếp đó arp -a Chú ý lần này ở cả cmd của Windows Server và Windows 10 VM MAC address của MV còn lại đều đã giống với MAC address của Kali Linux
Tại cmd Windows 10 VM: arp -a
5.3.13: Trong Kali Linux mở wireshare -> eth0 -> Capture -> Start
Tại cmd Windows Server: ping 192.168.0.2
Tại Wireshark, đã có pings giữa Windows Server và Windows 10 VM
5.3.14 Đóng ettercap Để sửa ARP cache trên cả Windows Server và Windows 10 VM thì: Tại cmd Windows Server và cmd Windows 10 VM nhập arp -d* -> Enter
5.3.15: Đóng tất cả cửa sổ và log off
Man-in-the-Middle Attack
5.4.1: Đăng nhập vào Windows Server Xác nhận có kế nối internet
5.4.2: Khởi động Kali Linux Tại cmd nhập Ping 192.168.0.1 -> Như hình là đã có kết nối
5.4.3 Click Application -> Sniffing/Spoofing -> ettercap-graphical -> Sniff -> Unified sniffing -> OK
70 5.4.4 Click Hosts -> Scan for hosts Sau đó Hosts -> Hosts list
5.4.7 Click Mitm -> Arp poisoning -> Tích Sniff remote connections -> OK
5.4.8 Click Plugins -> Manage the plugins -> Click đúp remote_browser
72 5.4.9: Tại Windows Server Mở web browser Gõ www.google.com vào thanh địa chỉ -> Enter
5.4.11: Nhập www.yahoo.com vào thanh địa chỉ -> Enter thì trang web không hiện lên
5.4.12: Mở cmd -> nhập arp -d* ->enter
74 5.4.13 Bây giờ trang web đã hiện ra
5.4.15: Đóng tất cả cửa sổ và log off
Verifying the Integrity of the Hosts File
9.1.5 -> 9.1.6: Giải nén đến Local Disk C và đổi tên thành md5
9.1.7 Mở Notepad Clike File -> Open -> C:\Windows\System32\drivers\etc -> Mở file hosts
77 9.1.9 Đóng file hosts -> Mở cmd
9.1.15 Run Notepad as Administrative Mở hosts file Thêm dòng sau vào cuối rồi lưu lại
=>2 hash khác nhau.Hash của file hosts đã thay đổi vì nội dung của file hosts thay đổi 9.1.17 Không vào được www.boguswebaddress.net
Khi bạn truy cập www.boguswebaddress.net, hệ thống sẽ kiểm tra file hosts để xác định xem tên miền có tồn tại hay không Nếu tên miền có trong file hosts, hệ thống sẽ sử dụng địa chỉ IP từ đó thay vì tra cứu IP qua máy chủ DNS.
Các file host đã chuyển hướng tên miền đến một địa chỉ IP do người dùng tự cấu hình, vì vậy khi truy cập vào tên miền đó, nó sẽ dẫn đến một IP khác mà người dùng không thể nhìn thấy.
9.1.18: Đóng tất cả cửa sổ và log off
Installing FTP Server Service and Wireshark
9.2.4 -> 9.2.8 Tại cửa sổ Server Roles, tích vào FTP Server
9.2.10 -> 9.2.17: Tại Server Manager, Click Manage -> Add roles and features -> Next -> Next -> Next
9.2.18 Tạo một thư mục FTP Data trong local disk C, trong FTP Data tạo file
9.2.21 Chọn địa chỉ IP -> Tích No SSL -> Next
9.2.22 -> 9.2.23 Tích chọn Basic và Anonymous Allow access to chọn All users Tích Read và Write -> Finish
9.2.24 Mở Windows Firewall Tắt tường lửa cho Damain, Private, Public -> Click Apply -> OK
93 9.2.32: Đóng tất cả cửa sổ và log off
Capturing and Analyzing FTP Traffic
Trước tiên, tại Windows Server, tạo một user mbloom, password Pa$$word bằng Server Manager
Tại Windows 10 WM, mở cmd: Đăng nhập với username mbloom và password
9.3.14 Kiểm tra xem đã lấy file Credentials.txt thành công chưa tại ổ C:
Khi sử dụng giao thức FTP, thông tin xác thực người dùng như tên đăng nhập và mật khẩu, cùng với dữ liệu tệp, được truyền tải dưới dạng văn bản thuần túy mà không có mã hóa, khiến chúng dễ bị tổn thương trước các cuộc tấn công như packet capture (sniffing).
9.1.18 Khôi phục lại tường lửa ở Windows Server