Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 67 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
67
Dung lượng
5,34 MB
Nội dung
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN BÁO CÁO THỰC HÀNH Mơn: An toàn mạng nâng cao Giảng viên hướng dẫn Đàm Minh Lịnh Sinh viên thực Nguyễn Thị Ánh Nguyệt Mã số sinh viên N18DCAT054 Lớp D18CQAT02-N Khóa 2018 Hệ Đại học quy TPHCM Tháng 2, 2022 Mục lục LAB : THIẾT LẬP IPSEC CONNECTION DÙNG OPENSWAN Mục đích Chuẩn bị Thực .8 Bước 1: Download openswan giải nén cài đặt Bước 2: Sinh khóa RSA máy 11 Bước 3:Lấy leftrsasigkey máy cục .11 Bước 4: Lấy rightrsasigkey máy từ xa 11 Bước 5: hiệu chỉnh file /etc/ipsec.còn máy 11 Bước 6: Định nghĩa gateway 12 Bước : Khởi động lại openswan máy .13 Bước : Khởi động lại kết nối máy 13 Bước : Sử dụng wireshark để kiểm tra 14 LAB : THỰC HIỆN AN TOÀN CHO MỘT KẾT NỐI QUẢN TRỊ TỪ XA nguyet Aa1234567814 I Chuẩn bị: .14 II Thực .14 Bước 1: Cài đặt MySQL server .14 Bước 2: Khởi động dịch vụ mysql server 14 Bước 3: Đăng nhập vào mysql server 14 Bước 4: Tạo user, tự đặt username password 15 Bước 5: Tạo sở liệu có tên saigondb 15 Bước 6: Thiết lập quyền truy xuất cho user tạo 15 Bước 7: Xem sở liệu lệnh show databases 15 Bước 8: Đăng xuất khỏi mysql mở telnet service 16 Bước 9: Dùng máy thật người quản trị cấu hình kết nối Putty đến MySQL server , cần xác định địa IP củ máy chạy MySQL .16 Bước 10: Mở wireshark để tiến hành bắt gói tin .17 Bước 11: Thực đăng nhập từ xa vào Linux server tiến hành đăng nhập vào sở liệu username 18 Bước 12: Phân tích gói tin bắt 18 III Remote Access dung SSH .18 Bước 1: Mở putty cấu hình tùy chọn SSH thực lại kết nối đăng nhập bước 11 18 Bước 2: Cài đặt openSSH server máy chạy server 20 Bước 3: Cấu hình file /etc/ssh/sshd_config 20 Bước 4: Khởi động lại ssh .20 Bước 5: Thực kết nối từ máy Ubuntu đến máy chạy ssh server cài đặt .20 Bước 7: Thực ssh @ -p53 .21 Bước 7: Cấu hình forwarding port port 3307 53 21 Bước 8: Thực nc 3307 máy người quản trị 22 Bước 9: Cấu hình port forwarding để kết nối mysql server qua ssh 22 Bước 10: Hủy forwarding bước thực lại bước 23 Bước 11 : Thực hiên nc localhost 3307 23 Bước 12: Trên máy người quản trị thưc port forwarding đến mysql server .24 Bước 13: Thực kết nối đến mysql server từ máy người quản trị 24 Bước 14: Thực đăng nhập mysql với username tạo phần tiến hành vài thao tác quản trị 24 Bước 15: Cài SSH server máy người quản trị thực remote forwarding từ mysql port 3306 đến remote port 2001 máy người quản trị 26 Bước 16: Thực kết nối từ máy người quản trị 26 Bước 17: thực hiên kết nối đến mysql server từ máy người quản trị navicat 26 LAB 3: THỰC HIỆN REVERSE TCP ĐỂ LẤY SHELL 29 Mục đích 29 Chuẩn bị công cụ 29 Bước 1: Tiến hành lấy shell câu lệnh 29 Bước 2: Chép shell vào file shell.c 30 Bước 3: Biên dịch shell.c thành shell .30 Bước 4: Thực thi shell .30 Bước 5: Mở handler netcat 30 Bước 6: Tiến hành lấy shellcode câu lệnh sau lưu vào file getshell.c 30 Bước 7: Biên dịch getshell.c thành getshell .31 Bước 8: Mở handler netcat 31 Bước 9: Chép getshell.c vào máy victim 31 Bước 10: Biên dịch thực thi getshell 32 Bước 11: Quay lại máy attack , có kết nối từ máy victim thực chép file tcp_reverse.txt lên máy victim .32 Bước 12: Quay lại máy victim có file tcp_reverse.txt 33 Tìm hiểu cách nhúng mọt getshell vào tập tin ứng dụng thực thi 34 Bước 1: Tìm source code từ git 34 Bước 2: Chép tất cá shellcode vào file clone từ git 34 Bước 3: Tiến hành thực thi máy victim 35 Bước 4: Mở handler netcat máy attack có kết nối 35 LAB : THỰC HIỆN TẤN CƠNG SOCIAL ENGINEERING THƯỜNG DÙNG TRONG APT 36 Mơ hình .36 Cài mã độc công Social Engineering .36 Bước 1: Chọn Social-Engineering Attacks Sau chọn Powershell Attack Vectors 36 Bước 2: Copy file virus desktop đổi đuôi txt thanhg bat 38 Bước 3: Trên máy victim tiến hành chạy fike virus 38 Bước 4: Trên máy attacker tiến hành lấy thông tin từ máy victim câu lệnh sessions -i 38 Demo công cách clone link giả mạo 39 Bước 1:Khởi động setoolkit để dùng công cụ Social-Engineering Attacks 40 Chọn mục Website Attack Vectors 40 Bước 2: Chọn mục Credential Havrester Attack Method 40 Bước 3: Chọn mục site cloner 40 Bước 4: Nhập địa IP máy attack 41 LAB : CONFIG ASA BACSIC 43 Yêu cầu: 43 Cấu hình thơng tin cổng FW 43 Cấu hình định tuyến 44 Cấu hình SSH FW 44 Cấu hình static NAT ACL từ bên ngồi truy cập dịch vụ Remote Desktop vùng DMZ .45 Cấu hình PAT phép người dùng từ inside truy cập internet .48 LAB 7: IPSEC VPN SITE TO SITE 49 Mô tả 50 Cấu hình 50 2.1 Cấu hình router SAIGON .50 2.2 Cấu hình router VUNGTAU 51 Kiểm tra .52 LAB TẤN CÔNG DDOS BẰNG SYNFLOOD VÀ HPING3 55 Tấn công ddos synflood 55 Bước : Kiểm tra port 445 máy nạn nhân có mở không 55 Bước : Tiến hành giả lập máy ảo với địa 192.168.0.1 để công máy nạn nhân với địa 192.168.36.142 56 Bước 3: Mở wireshark theo dõi 56 Tấn công với hping 57 Tấn công ddos botnet: 59 Bước 1: Cấu hình file server.py máy server 59 Bước 2: Cấu hình file client.py máy client 62 Bước : Thực thi file server.py máy server 65 Bước 4: Thực thi file client.py máy client 65 Bước 5: Kiểm tra có kết nối máy attack .65 Bước 6: Tấn công đến máy nạn nhân .65 Bước : Mở taskmanager máy nạn nhân theo dõi .66 Bước 8: Mở wireshark máy nạn nhân theo dõi 66 Mục lục hình ảnh Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Thơng tin máy cục Thông tin máy từ xa .9 Download openswan giải nén Cài đặt openswan .10 Thực sinh khóa máy 10 Lấu leftrsasigkey máy cục .10 Lấy rightrsasigkey máy từ xa 11 File ipsec.conf máy cục 11 Thông tin ipsec.conf máy từ xa 11 10 Định nghĩa default getway máy cục .11 11 Định nghĩa getway máy từ xa 12 12 Khởi động lại openswan máy 12 13 Khởi động lại kết nối máy 12 14 Thơng tin gói tin bắt từ máy cục 13 15 Thơng tin gói tin bắt từ máy tư xa 13 16 Tạo user máy mysql server 14 17 Tạo sở liệu saigondb .14 18 Thiết lập quyền truy xuất cho user nguyet tạo .14 Hình 19 Xem sở liệu lệnh show 14 Hình 20 Khởi động dịch vụ telnet 15 Hình 21 Dùng máy thật tọa kết nối putty đến mysql server 15 Hình 22 Kết nối thành cơng thiwcj vài thao tác quản trị 16 Hình 23 Mở wireshark xem xét, gói tin telnet 16 Hình 24 Đăng nhập từ xa vào linux server đăng nhập vào sỏ liệu username 17 Hình 25 Mở putty tiến hành kết nối ssh port 22 18 Hình 26 Kết kết nối bị chặn 18 Hình 27 Sửa file cấu hình sshd_config 19 Hình 28 Thực kết nối đến máy chạy ssh server kết bị chặn 19 Hình 29 Thực ssh đến máy ssh server với port 53 20 Hình 30 Cấu hình forwading port 3307 53 20 Hình 31 Thực nc đến máy server 21 Hình 32 Cấu hình port forwarding để kết nối đến mysql server 21 Hình 33 Thực lại port forwarding 22 Hình 34 Thực nc localhost 3307 từ máy người quản trị 22 Hình 35 Thực port forwarding đến mysql server với port 53 23 Hình 36 Thơng tin gói tin bắt từ wireshark 23 Hình 37 Thực tiến hành đăng nhập vào mysql 24 Hình 38 Thực thực remote forwarding từ mysql port 3306 đến remote port 2001 máy người quản trị 25 Hình 39 Thực kết nối từ máy người quản trị 25 Hình 40 Thơng tin đăng nhập vào navicat .26 Hình 41 Thực xem sở liệu navicat 27 Hình 42 Lấy shellcode câu lệnh 28 Hình 43 File shell.c 29 Hình 44 Biên dịch shell.c 29 Hình 45 Thực thi shell máy attack 29 Hình 46 Mở handler máy attack .29 Hình 47 Lấy shellcode máy attack 30 Hình 48 Biên dịch shellcode lấy .30 Hình 49 Chép shellcode lên máy victim 31 Hình 50 Biên dịch thực thi shellcode máy victim 31 Hình 51 Kiểm tra kết nối chép file lên máy victim 32 Hình 52 Kết file chép từ attack lên victim có .33 Hình 53 Source code ứng dung git 33 Hình 54 Chép shellcode vào ứng dụng clone .34 Hình 55 Tiến hành thực thi ứng dụng nhúng shellcode máy vitcim 34 Hình 56 Mở handler máy attack có kết nối 35 Hình 57 Mơ hình ASA 38 Hình 58 Thơng tin cấu hình cổng inside 38 Hình 59 Thơng tin cấu hình cổng DMZ 39 Hình 60 Thơng tin cấu hình cổng outside .39 Hình 61 Thơng tin cấu hình static route FW 39 Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình 62 Thơng tin cấu hình icmp FW 39 63 Thơng tin cấu hình SSH FW .39 64 Kết SSH vào FW ( PC 192.168.2.10) 40 65 Thơng tin cấu hình object network 40 66 Thơng tin cấu hình object service 40 67 Thơng tin cấu hình NAT ACL cho phép truy cập outside vào DMZ 40 68 Thông tin cổng outside 41 69 kết remote desktop vào PC 192.168.10.10 43 70 Kết truy cập dịch vụ remote desktop từ PC vùng outside .43 71 Thơng tin cấu hình PAT cho phép inside truy cập internet 43 72 Kết truy cập internet từ PC (192.168.2.10) (inside) 44 73 Kết ping từ PC ( 192.168.2.10 inside) đến PC (192.168.10.10 DMZ) .44 74 Mơ hình thực cấu hình IPSEC VPN SITE TO SITE 45 75 Thơng tin cấu hình sách IKE router SAIGON 45 76 Thông tin key peer router SAIGON .46 77 Thông tin cấu hình sách IPSEC router SAIGON 46 78 Xác định luồng liệu mã hóa hay bảo vệ souter SAIGON 46 79 Cấu hình crypto map router SAIGON 46 80 Thơng tin cấu hình sách IKE router VUNGTAU 46 81 Thông tin key peer router VUNGTAU 47 82 Thơng tin cấu hình sách IPSEC router VUNGTAU 47 83 Xác định luồng dữu liệu mã hóa hay bảo router VUNGTAU .47 84 Thông tin cấu hình crypto map router VUNGTAU 47 85 Kết kết nối VPN 47 86 Trạng thái crypto isakmp sa .48 87 Trạng thái IPSEC sa 48 88 Số lượng kết nối .49 89 Thông tin crypto sesion detail 49 90 Thông tin máy nạn nhân 50 91 Trên máy công kiểm tra port 445 máy nạn nhân 50 92 Gói tin synlood 111 50 93 Dùng msfconsole để show options 51 94 Gói tin bắt công 51 95 Biểu đồ hoạt động cpu máy nạn nhân 52 96 Tấn công với câu lệnh hping3 53 97 Mở taskmanager máy nạn nhân theo dõi bểu đồ 53 98 Mở wireshark theo dõi gói tin .54 99 Thông tin máy server .54 100 Thông tin máy client 54 101 File server.py máy server 55 102 File client.py máy nạn nhân 58 103 Thực thi file server.py để tạo botnet 60 104 Thực thi file client.py để kết nối đến máy server 60 105 Kiểm tra kết nối máy server lệnh list 60 Hình Hình Hình Hình 106 Tấn cơng đến máy nạn nhân 60 107 Thông tin cpu máy nạn nhân bị công 61 108 Thông tin cpu máy nạn nhân ngừng công 61 109 Gói tin bắt bị công máy nạn nhân .62 LAB : THIẾT LẬP IPSEC CONNECTION DÙNG OPENSWAN Mục đích Tạo lập kênh an toàn IPsec hai máy tính sử dụng Openswan Bắt liệu để kiểm tra Chuẩn bị Tên Hệ điều hành IP User Máy cục Ubuntu 14.04 192.168.36.154 Lab1 Máy từ xa Ubuntu 14.04 192.168.35.166 Lab1server1 Hai máy Ubuntu getway, giả sử máy phía sau NAT có địa IP định tuyến qua mạng cơng cộng, khơng có firewall Sẽ cài đặt openswan ipsectools hai máy Mỗi máy cần định rõ thơng tin Địa IP , tên đề getway tự nhận dạng thiết lập IPsec Tên có dạng tên miền đứng trước kí tự @ Thực Thực máy : Hình Thơng tin máy cục Hình Thơng tin máy từ xa Bước 1: Download openswan giải nén cài đặt Hình Download openswan giải nén Cài đặt openswan Hình Cài đặt openswan Sauk hi kết nối VPN thiết lập kiểm tra thơng tin pha pha Trạng thái isakmp sa: Hình 96 Trạng thái crypto isakmp sa Trạng thái ipsec sa: Hình 97 Trạng thái IPSEC sa Số lượng kết nối mở ( IKE IPSEC) Hình 98 Số lượng kết nối Hình 99 Thơng tin crypto sesion detail LAB TẤN CÔNG DDOS BẰNG SYNFLOOD VÀ HPING3 Tấn công ddos synflood SYN flood ( half-open attack) kiểu công từ chối dịch vụ (DDos), cơng với mục đích làm cho Server khơng có lưu lượng để truy cập hợp pháp cách tiêu thụ tất tài nguyên server có sẵn Bằng việc gửi liên tục gửi packet tin yêu cầu kết nối ban đầu (SYN) Hình 100 Thông tin máy nạn nhân Bước : Kiểm tra port 445 máy nạn nhân có mở khơng Hình 101 Trên máy cơng kiểm tra port 445 máy nạn nhân Hình 102 Gói tin synlood 111 Bước : Tiến hành giả lập máy ảo với địa 192.168.0.1 để công máy nạn nhân với địa 192.168.36.142 Hình 103 Dùng msfconsole để show options Mở wireshark để xem thơng tin gói tin: Đầu tiên, máy công gửi packet tin SYN đến Server để yêu cầu kết nối Sau tiếp nhận packet SYN, Server phản hồi lại máy khách packet SYN/ACK, để xác nhận thông tin từ Client Bước 3: Mở wireshark theo dõi Cuối cùng, Client nhận packet tin SYN/ACK trả lời server packet tin ACK báo với server biết nhận packet tin SYN/ACK, kết nối thiết lập sẵn sàng trao đổi liệu Hình 104 Gói tin bắt cơng Mở task manager quan sát biểu đồ hoạt động Hình 105 Biểu đồ hoạt động cpu máy nạn nhân Tấn công với hping Hping3 ứng dụng đầu cuối dành cho Linux điều cho phép chúng tơi dễ dàng phân tích lắp ráp gói TCP / IP Khơng giống ping thơng thường sử dụng để gửi gói ICMP, ứng dụng cho phép gửi gói TCP, UDP RAW-IP Hping3 –S 192.168.36.133 –a 192.168.36.142 –p 335 –flood ( với 192.168.36.133 ip máy công, 192.168.36.142 ip máy nạn nhân ) Hình 106 Tấn cơng với câu lệnh hping3 Mở task manager để xem thông tin cpu máy nạn nhân Hình 107 Mở taskmanager máy nạn nhân theo dõi bểu đồ Mở wireshark theo dõi gói tin Hình 108 Mở wireshark theo dõi gói tin Tấn cơng ddos botnet: Botnet mạng lưới máy tính cài phần mềm để làm cơng việc Người ta thường nói botnet với nghĩa xấu tốt botnet hay hacker mũ đen sử dụng để công website hay dịch vụ online Mơ hình gồm máy : máy attack , máy victim Máy attack (linux với IP 192.168.36.155) Hình 109 Thơng tin máy server Máy client (win 2012 với IP 192.168.36.162) Hình 110 Thơng tin máy client Bước 1: Cấu hình file server.py máy server Trên máy server , ta có file sevrer.py sau: Hình 111 File server.py máy server Bước 2: Cấu hình file client.py máy client Trên máy client ta có file client.py sau Hình 112 File client.py máy nạn nhân Bước : Thực thi file server.py máy server Hình 113 Thực thi file server.py để tạo botnet Bước 4: Thực thi file client.py máy client Hình 114 Thực thi file client.py để kết nối đến máy server Bước 5: Kiểm tra có kết nối máy attack Hình 115 Kiểm tra kết nối máy server lệnh list Bước 6: Tấn công đến máy nạn nhân Với ip 192.168.36.162 port 10 time 80s thread 100 Hình 116 Tấn cơng đến máy nạn nhân Bước : Mở taskmanager máy nạn nhân theo dõi Ta thấy , cpu tăng đột ngột Hình 117 Thơng tin cpu máy nạn nhân bị công Khi tiến hành ngừng công, cpu giảm nhanh dần Hình 118 Thơng tin cpu máy nạn nhân ngừng công Bước 8: Mở wireshark máy nạn nhân theo dõi Ta thấy có hang lọt gói tin gửi đến máy nạn nhân Hình 119 Gói tin bắt bị cơng máy nạn nhân ... nhân .62 LAB : THIẾT LẬP IPSEC CONNECTION DÙNG OPENSWAN Mục đích Tạo lập kênh an tồn IPsec hai máy tính sử dụng Openswan Bắt liệu để kiểm tra Chuẩn bị Tên Hệ điều hành IP User Máy cục Ubuntu...Mục lục LAB : THIẾT LẬP IPSEC CONNECTION DÙNG OPENSWAN Mục đích Chuẩn bị Thực .8 Bước 1: Download openswan giải nén cài đặt ... kí tự @ Thực Thực máy : Hình Thơng tin máy cục Hình Thông tin máy từ xa Bước 1: Download openswan giải nén cài đặt Hình Download openswan giải nén Cài đặt openswan Hình Cài đặt openswan Bước