1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÀI THỰC HÀNH GIỮA kỳ môn học AN TOÀN và AN NINH MẠNG installing certificate services

102 286 3

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 102
Dung lượng 9,33 MB

Cấu trúc

  • LAB 4.1: Installing Certificate Services (3)
  • LAB 4.2: Configuring Secure Sockets Layer (20)
  • LAB 4.4: Configuring Certificate Auto-Enrollment (28)
  • LAB 5.1: Getting Started with Kali Linux (36)
  • LAB 5.2: IP Spoofing with Hping3 (51)
  • LAB 5.3: ARP Poisoning (60)
  • LAB 5.4: Man-in-the-Middle Attack (69)
  • LAB 9.1: Verifying the Integrity of the Hosts File (75)
  • LAB 9.2: Installing FTP Server Service and Wireshark (82)
  • LAB 9.3: Capturing and Analyzing FTP Traffic (94)

Nội dung

Installing Certificate Services

To download Windows Server 2016, open your Windows 10 Desktop and visit the Microsoft Evaluation Center at https://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-2016/ Log in with your Microsoft account, select the Windows Server 2016 ISO, and click Continue Fill in the required information and click Continue again to start the download.

After successfully downloading, open the previously downloaded Oracle VM VirtualBox Create a new virtual machine (VM) named Windows Server, selecting Microsoft Windows as the type and Windows 2016 as the version.

4.1.8 Khởi động Windows Server VM

4.1.9: Chọn start-up disk là tệp Windows_Server_2016_Datacenter_EVAL_en- us_14393_refresh.ISO đã tải về trước đó

4.1.10->4.1.13: Click next cho đến khi hiện ra Select the operating system you want to install Chọn Window Server 2016 Standard Evaluation (Desktop Experienced)

4.1.14-4.1.15: Đồng ý các điều khoản Click next Chọn Custom: Install Window only (advanced) Click next Sau đó VM sẽ khởi động lại

7 4.1.16: Đặt password mặc định là Pa$$word và click Finish

4.1.17: Đăng nhập bằng password với tư cách administrator Mở Server Manager, click Manager và chọn Add Roles and Features Chọn Next cho đến khi thấy cửa sổ Server Roles

9 4.1.18: Check vào ô Active Directory Domain Services Khi có hộp thoại mở lên click Add Features Click Next 3 lần và chọn Install Sau đó chờ một thời gian Click Close

4.1.19: Click vào icon lá cờ Chọn Promote this server to a domain controller

4.1.20: Chọn Add a new forest Nhập Test.local vào phần Root domain name Click Next

11 4.1.21: Nhập mật khẩu Pa$$word Click Next 2 lần

4.1.22: Nhập TEST (trường hợp này TEST đã được điền vào sẵn) vào phần NETBIOS domain name Click Next 3 lần

4.1.23 Click Install và chờ VM khởi động lại

To set up Active Directory Certificate Services, open Server Manager and click on "Add Roles and Features." Proceed by clicking "Next" until you reach the Server Roles window, where you should select "Active Directory Certificate Services." After that, click "Add Features" and continue by clicking "Next" twice.

4.1.26-4.1.27: Tích vào ô Certification Authority và Certification Authority Web Enrollment Click Next 3 lần sau đó click Install Click Close khi hoàn tất

4.1.28: Click vào icon lá cờ Click vào dòng chữ Configure Active Directory

Certificate Services on the destination server Click Next, sau đó tích vào 2 ô

Certification Authority và Certificate Authority Web Enrollment Click next

15 4.1.29: Ở cửa sổ Setup Type, xác nhận rằng Enterprise CA được chọn và click Next Xác nhận rằng Root CA được chọn và click Next.

17 4.1.30: Xác nhận rằng Create a new private key được chọn và click next 2 lần.

4.1.32-4.1.33: Click next cho đến khi gặp cửa sổ Confirmation

4.1.34: Click Configue, sau đó click Close

4.1.35: Mở Microsoft Management Console Click file Click Add/Remove Snap-ins Thêm các mục như hình Lưu lại

19 4.1.36: Đóng tất cả cửa sổ và thoát

Configuring Secure Sockets Layer

4.2.1-4.2.2: Mở PKI console Mơ rộng Enterprise PKI và click vào servername

4.2.3: Mở rộng phần Certification Authority (Local), click vào servername

Trong folder Issued Certificate, có 1 certificate với Request ID 2

4.2.5: Start -> Windows Administrative Tools -> Click đúp Internet Information

4.2.6: Click server’s name -> Click đúp Authentication -> Có thể thấy Anonymous Authentication đang ‘enabled’

Click Default Web Site -> Click đúp Authentication -> Anonymous Authentication đang ‘disabled’

23 Kéo xuống và click vào SSL Settings

4.2.7 Cần bind HTTPS và 1 web server certificate tới port 443 (sẽ làm ở 4.2.9)

24 Để thực hiện binding thì khi click vào servername vào phần Server Certificates cần nhìn thấy 2 certificates Trong hình chỉ có 1

Khi đó cần reboot server Sau khi reboot lại:

4.7.8 Xem các thông tin của certificate

4.2.9 Default Web Site -> ở phần Actions click Bindings -> Add

4.2.10 Default Web Site -> Tích Require SSL -> Apply

4.2.11: Tạo một domain user account:

26 Window search -> Nhập Windows Administrative Tools -> Active Directory Users and Computers -> Chuột phải Test.local -> New -> User

27 Sau khi tạo xong điền thông tin email

4.1.12 Đóng tất cả cửa sổ và log off

Configuring Certificate Auto-Enrollment

4.4.1-4.4.2: Chạy Windows server VM Mở PKI console Thêm snap-in Group Policy Management

To manage Group Policy settings, navigate through the Group Policy Management by expanding the Forest labeled Test.local, then the Domains, and select Test.local Right-click on the Default Domain Policy and choose Edit Under User Configuration, expand Policies, then Windows Settings, followed by Security Settings Click on Public Key Policies, right-click on Certificate Services Client – Auto Enrollment, and select Properties to modify the settings.

Chuyển Configuration Model thành Enabled

Tích vào 2 ô như hình -> OK -> Đóng Group Policy Management Editor

4.4.5: Mở rộng Certification Authority (Local) -> Mở rộng ServerName -> Click vào Certificate Templates folder

4.4.6: Quay lại Console Root -> Chọn Certificate Templates -> Click phải User ->

Tại General tab, thực hiện như hình:

31 Tại Request Handling, thực hiện như hình:

4.4.7: Tại Security tab, click Add, hộp thoại mở lên và thực hiện như hình -> OK

Tại Group or user names box, chọn Anh Do Hong và thực hiện như hình -> Click OK

Certificate mới sẽ xuất hiện như hình:

33 4.4.8: Certificate Authority (Local) -> click phải vào Certificate Templates ->click

New => click Certificate Template to Issue

Certificate mới sẽ xuất hiện ở folder Certificate Templates như hình sau:

4.4.9: Click đúp ServerName và mục đích sử dụng của certificate hiện ra như sau:

4.4.10: Đóng tất cả cửa sổ và log off

Getting Started with Kali Linux

5.1.1 -> 5.1 3: Download Kali Linux 64 bit ISO Mở VM VirtualBox Click New

44 5.1.17: Tại Partition disks Click Yes -> Click Continue

45 5.1.18 Tại Configure the package manager Click No -> Click Continue

5.1.19: Tại Configure the package manager Click No -> Click Continue

Tuy nhiên, nếu em chọn No thì khi VM reboot lại sẽ bị lỗi, em chọn lại Yes thì được ạ

5.1.20 – 5.1.21: Username root, password admin Click Terminal

Show Applications -> Information Gathering menu -> Zenmap -> Nhập uet.vnu.edu.vn -> Scan

IP Spoofing with Hping3

5.2.1 Windows Server -> Settings -> Network -> Chuyển NAT -> NAT Network ->

5.2.2: Làm y hệt với Kali Linux

5.2.3: Control Panel -> Network and Sharing Center -> Ethernet -> Properties -> Click Internet Protocol Version 4 -> Properties.

5.2.5: Tạo Window 10 VM với ISO

55 5.2.13 : tại terminal gõ hping3 -help -> enter

5.2.18 -> 5.2.19: Tại wireshark -> Click capture -> eth0 -> Click Capture/Start -> Stop

Bên trên hiện ra sourse của các packets là Windows Server (192.168.0.1) nhưng thực tế source là Kali Linux (192.168.0.3)

5.2.23 : Quay lại command prompt ấn Ctrl C dừng hping3

ARP Poisoning

5.3.1: Kali Linux -> Mở Terminal -> Nhập ifconfig

Log on Windows Server -> Mở cmd -> ipconfig /all -> Enter

61 Tương tự với Windows 10 WM

5.3.3 Tại cmd của Windows Server -> Ping 192.168.0.2

62 5.3.4 Tại cmd của Windows Server -> Nhập arp -a ->Enter

Tại cmd của Windows 10 VM -> Nhập arp -a ->Enter

5.3.5 Kali Linux cmd -> nhập wireshark -> eth0 -> Capture -> Start

Không thấy pings giữa Windows Server và Windows 10 VM

Applications -> Sniffing & Spoofing -> ettercap-graphic -> Sniff -> Unified sniffing ->OK

5.3.9 Scan for hosts -> Mở Host list

5.3.11 Mitm -> Arp poinsoning -> Tích Sniff remote connections -> OK

Góc bên trái phía dưới sẽ xuất hiện các ARP poisoning victims

Tại cmd Windows Server: Nhập ping 192.168.0.2

Tiếp đó arp -a Chú ý lần này ở cả cmd của Windows Server và Windows 10 VM MAC address của MV còn lại đều đã giống với MAC address của Kali Linux

Tại cmd Windows 10 VM: arp -a

5.3.13: Trong Kali Linux mở wireshare -> eth0 -> Capture -> Start

Tại cmd Windows Server: ping 192.168.0.2

Tại Wireshark, đã có pings giữa Windows Server và Windows 10 VM

5.3.14 Đóng ettercap Để sửa ARP cache trên cả Windows Server và Windows 10 VM thì: Tại cmd Windows Server và cmd Windows 10 VM nhập arp -d* -> Enter

5.3.15: Đóng tất cả cửa sổ và log off

Man-in-the-Middle Attack

5.4.1: Đăng nhập vào Windows Server Xác nhận có kế nối internet

5.4.2: Khởi động Kali Linux Tại cmd nhập Ping 192.168.0.1 -> Như hình là đã có kết nối

5.4.3 Click Application -> Sniffing/Spoofing -> ettercap-graphical -> Sniff -> Unified sniffing -> OK

70 5.4.4 Click Hosts -> Scan for hosts Sau đó Hosts -> Hosts list

5.4.7 Click Mitm -> Arp poisoning -> Tích Sniff remote connections -> OK

5.4.8 Click Plugins -> Manage the plugins -> Click đúp remote_browser

72 5.4.9: Tại Windows Server Mở web browser Gõ www.google.com vào thanh địa chỉ -> Enter

5.4.11: Nhập www.yahoo.com vào thanh địa chỉ -> Enter thì trang web không hiện lên

5.4.12: Mở cmd -> nhập arp -d* ->enter

74 5.4.13 Bây giờ trang web đã hiện ra

5.4.15: Đóng tất cả cửa sổ và log off

Verifying the Integrity of the Hosts File

9.1.5 -> 9.1.6: Giải nén đến Local Disk C và đổi tên thành md5

9.1.7 Mở Notepad Clike File -> Open -> C:\Windows\System32\drivers\etc -> Mở file hosts

77 9.1.9 Đóng file hosts -> Mở cmd

9.1.15 Run Notepad as Administrative Mở hosts file Thêm dòng sau vào cuối rồi lưu lại

=>2 hash khác nhau.Hash của file hosts đã thay đổi vì nội dung của file hosts thay đổi 9.1.17 Không vào được www.boguswebaddress.net

Khi bạn truy cập www.boguswebaddress.net, hệ thống sẽ kiểm tra file hosts để xác định xem tên miền có tồn tại hay không Nếu tên miền có trong file hosts, hệ thống sẽ sử dụng địa chỉ IP từ đó thay vì tra cứu IP qua máy chủ DNS.

Các file host đã chuyển hướng tên miền đến một địa chỉ IP do người dùng tự cấu hình, vì vậy khi truy cập vào tên miền đó, nó sẽ dẫn đến một IP khác mà người dùng không thể nhìn thấy.

9.1.18: Đóng tất cả cửa sổ và log off

Installing FTP Server Service and Wireshark

9.2.4 -> 9.2.8 Tại cửa sổ Server Roles, tích vào FTP Server

9.2.10 -> 9.2.17: Tại Server Manager, Click Manage -> Add roles and features -> Next -> Next -> Next

9.2.18 Tạo một thư mục FTP Data trong local disk C, trong FTP Data tạo file

9.2.21 Chọn địa chỉ IP -> Tích No SSL -> Next

9.2.22 -> 9.2.23 Tích chọn Basic và Anonymous Allow access to chọn All users Tích Read và Write -> Finish

9.2.24 Mở Windows Firewall Tắt tường lửa cho Damain, Private, Public -> Click Apply -> OK

93 9.2.32: Đóng tất cả cửa sổ và log off

Capturing and Analyzing FTP Traffic

Trước tiên, tại Windows Server, tạo một user mbloom, password Pa$$word bằng Server Manager

Tại Windows 10 WM, mở cmd: Đăng nhập với username mbloom và password

9.3.14 Kiểm tra xem đã lấy file Credentials.txt thành công chưa tại ổ C:

Khi sử dụng giao thức FTP, thông tin xác thực người dùng như tên đăng nhập và mật khẩu, cùng với dữ liệu tệp, được truyền tải dưới dạng văn bản thuần túy mà không có mã hóa, khiến chúng dễ bị tổn thương trước các cuộc tấn công như packet capture (sniffing).

9.1.18 Khôi phục lại tường lửa ở Windows Server

Ngày đăng: 21/03/2022, 09:27

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w