1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1 THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

84 13 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Thiết lập IPSEC Connection Dùng Openswan
Tác giả Nguyễn Thị Ánh Nguyệt
Người hướng dẫn Đàm Minh Lịnh
Trường học Học viện công nghệ bưu chính viễn thông
Chuyên ngành An toàn mạng nâng cao
Thể loại báo cáo thực hành
Năm xuất bản 2022
Thành phố TPHCM
Định dạng
Số trang 84
Dung lượng 7,09 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN  BÁO CÁO THỰC HÀNH Mơn: An toàn mạng nâng cao Giảng viên hướng dẫn Đàm Minh Lịnh Sinh viên thực Nguyễn Thị Ánh Nguyệt Mã số sinh viên N18DCAT054 Lớp D18CQAT02-N Khóa 2018 Hệ Đại học quy TPHCM Tháng 2, 2022 Mục lục LAB : THIẾT LẬP IPSEC CONNECTION DÙNG OPENSWAN Mục đích Chuẩn bị Thực .9 Bước 1: Download openswan giải nén cài đặt 10 Bước 2: Sinh khóa RSA máy 11 Bước 3:Lấy leftrsasigkey máy cục .11 Bước 4: Lấy rightrsasigkey máy từ xa 12 Bước 5: hiệu chỉnh file /etc/ipsec.còn máy 12 Bước 6: Định nghĩa gateway 12 Bước : Khởi động lại openswan máy .13 Bước : Khởi động lại kết nối máy 13 Bước : Sử dụng wireshark để kiểm tra 14 LAB : THỰC HIỆN AN TOÀN CHO MỘT KẾT NỐI QUẢN TRỊ TỪ XA nguyet Aa1234567814 I Chuẩn bị: .14 II Thực .14 Bước 1: Cài đặt MySQL server .14 Bước 2: Khởi động dịch vụ mysql server 14 Bước 3: Đăng nhập vào mysql server 14 Bước 4: Tạo user, tự đặt username password 15 Bước 5: Tạo sở liệu có tên saigondb 15 Bước 6: Thiết lập quyền truy xuất cho user tạo 15 Bước 7: Xem sở liệu lệnh show databases 15 Bước 8: Đăng xuất khỏi mysql mở telnet service 16 Bước 9: Dùng máy thật người quản trị cấu hình kết nối Putty đến MySQL server , cần xác định địa IP củ máy chạy MySQL .16 Bước 10: Mở wireshark để tiến hành bắt gói tin .17 Bước 11: Thực đăng nhập từ xa vào Linux server tiến hành đăng nhập vào sở liệu username 18 Bước 12: Phân tích gói tin bắt 18 III Remote Access dung SSH .18 Bước 1: Mở putty cấu hình tùy chọn SSH thực lại kết nối đăng nhập bước 11 18 Bước 2: Cài đặt openSSH server máy chạy server 20 Bước 3: Cấu hình file /etc/ssh/sshd_config 20 Bước 4: Khởi động lại ssh .20 Bước 5: Thực kết nối từ máy Ubuntu đến máy chạy ssh server cài đặt .20 Bước 7: Thực ssh @ -p53 .21 Bước 7: Cấu hình forwarding port port 3307 53 21 Bước 8: Thực nc 3307 máy người quản trị 22 Bước 9: Cấu hình port forwarding để kết nối mysql server qua ssh 22 Bước 10: Hủy forwarding bước thực lại bước 23 Bước 11 : Thực hiên nc localhost 3307 23 Bước 12: Trên máy người quản trị thưc port forwarding đến mysql server .24 Bước 13: Thực kết nối đến mysql server từ máy người quản trị 24 Bước 14: Thực đăng nhập mysql với username tạo phần tiến hành vài thao tác quản trị 24 Bước 15: Cài SSH server máy người quản trị thực remote forwarding từ mysql port 3306 đến remote port 2001 máy người quản trị 26 Bước 16: Thực kết nối từ máy người quản trị 26 Bước 17: thực hiên kết nối đến mysql server từ máy người quản trị navicat 26 LAB 3: THỰC HIỆN REVERSE TCP ĐỂ LẤY SHELL 29 Mục đích 29 Chuẩn bị công cụ 29 Bước 1: Tiến hành lấy shell câu lệnh 29 Bước 2: Chép shell vào file shell.c 30 Bước 3: Biên dịch shell.c thành shell .30 Bước 4: Thực thi shell .30 Bước 5: Mở handler netcat 30 Bước 6: Tiến hành lấy shellcode câu lệnh sau lưu vào file getshell.c 30 Bước 7: Biên dịch getshell.c thành getshell .31 Bước 8: Mở handler netcat 31 Bước 9: Chép getshell.c vào máy victim 31 Bước 10: Biên dịch thực thi getshell 32 Bước 11: Quay lại máy attack , có kết nối từ máy victim thực chép file tcp_reverse.txt lên máy victim .32 Bước 12: Quay lại máy victim có file tcp_reverse.txt 33 Tìm hiểu cách nhúng mọt getshell vào tập tin ứng dụng thực thi 34 Bước 1: Tìm source code từ git 34 Bước 2: Chép tất cá shellcode vào file clone từ git 34 Bước 3: Tiến hành thực thi máy victim 35 Bước 4: Mở handler netcat máy attack có kết nối 35 LAB : THỰC HIỆN TẤN CƠNG SOCIAL ENGINEERING THƯỜNG DÙNG TRONG APT 36 Mơ hình .36 Cài mã độc công Social Engineering .36 Bước 1: Chọn Social-Engineering Attacks Sau chọn Powershell Attack Vectors 36 Bước 2: Copy file virus desktop đổi đuôi txt thanhg bat 38 Bước 3: Trên máy victim tiến hành chạy fike virus 38 Bước 4: Trên máy attacker tiến hành lấy thông tin từ máy victim câu lệnh sessions -i 38 Demo công cách clone link giả mạo 39 Bước 1:Khởi động setoolkit để dùng công cụ Social-Engineering Attacks 40 Chọn mục Website Attack Vectors 40 Bước 2: Chọn mục Credential Havrester Attack Method 40 Bước 3: Chọn mục site cloner 40 Bước 4: Nhập địa IP máy attack 41 LAB 5: THIẾT KẾ MƠ HÌNH MẠNG DOANH NGHIỆP .43 Mơ hình .43 Cấu hình 43 Bước 1: Cấu hình hostname DNS server .45 Bước 2: Cấu hình Time server 45 Bước 3: Cấu hình WAN interface với IP Address:192.168.1.19/24 46 Bước 4: Cấu hình LAN Inteface 46 Bước 5: Đặt password cho tài khoản admin .47 Cấu hình NAT Firewall: 48 3.1 NAT để PC LAN kết nối internet 48 3.2 NAT để đưa Webserevr lên internet 49 Cấu hình Ruler Firewall kiểm tra: 52 4.1 Cho phép PC từ internet kết nối vào webserver DMZ 52 4.2 Không cho máy từ WAN kết nối vào máy máy LAN 53 4.3 Không cho PC từ DMZ kết nối vào PC LAN .55 LAB : CONFIG ASA BACSIC 57 Yêu cầu: 57 Cấu hình thơng tin cổng FW 58 Cấu hình định tuyến 59 Cấu hình SSH FW 59 Cấu hình static NAT ACL từ bên ngồi truy cập dịch vụ Remote Desktop vùng DMZ .60 Cấu hình PAT phép người dùng từ inside truy cập internet .63 LAB 7: IPSEC VPN SITE TO SITE 64 Mô tả 65 Cấu hình 65 2.1 Cấu hình router SAIGON .65 2.2 Cấu hình router VUNGTAU 66 Kiểm tra .67 LAB TẤN CÔNG DDOS BẰNG SYNFLOOD VÀ HPING3 70 Tấn công ddos synflood 70 Bước : Kiểm tra port 445 máy nạn nhân có mở khơng 70 Bước : Tiến hành giả lập máy ảo với địa 192.168.0.1 để công máy nạn nhân với địa 192.168.36.142 71 Bước 3: Mở wireshark theo dõi 71 Tấn công với hping 72 Tấn công ddos botnet: 74 Bước 1: Cấu hình file server.py máy server 74 Bước 2: Cấu hình file client.py máy client 77 Bước : Thực thi file server.py máy server 80 Bước 4: Thực thi file client.py máy client 80 Bước 5: Kiểm tra có kết nối máy attack .80 Bước 6: Tấn công đến máy nạn nhân .80 Bước : Mở taskmanager máy nạn nhân theo dõi .81 Bước 8: Mở wireshark máy nạn nhân theo dõi 81 Mục lục hình ảnh Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Thông tin máy cục .10 Thông tin máy từ xa 10 Download openswan giải nén .11 Cài đặt openswan .11 Thực sinh khóa máy 12 Lấu leftrsasigkey máy cục .12 Lấy rightrsasigkey máy từ xa 12 File ipsec.conf máy cục 13 Thông tin ipsec.conf máy từ xa 13 10 Định nghĩa default getway máy cục .13 11 Định nghĩa getway máy từ xa 13 12 Khởi động lại openswan máy 14 13 Khởi động lại kết nối máy 14 14 Thông tin gói tin bắt từ máy cục 15 15 Thơng tin gói tin bắt từ máy tư xa 15 16 Tạo user máy mysql server 16 17 Tạo sở liệu saigondb .16 18 Thiết lập quyền truy xuất cho user nguyet tạo .16 19 Xem sở liệu lệnh show 16 20 Khởi động dịch vụ telnet 17 21 Dùng máy thật tọa kết nối putty đến mysql server 17 22 Kết nối thành công thiwcj vài thao tác quản trị 18 23 Mở wireshark xem xét, gói tin telnet 18 24 Đăng nhập từ xa vào linux server đăng nhập vào sỏ liệu username 19 25 Mở putty tiến hành kết nối ssh port 22 20 26 Kết kết nối bị chặn 20 27 Sửa file cấu hình sshd_config 21 28 Thực kết nối đến máy chạy ssh server kết bị chặn 21 29 Thực ssh đến máy ssh server với port 53 22 30 Cấu hình forwading port 3307 53 22 31 Thực nc đến máy server 23 32 Cấu hình port forwarding để kết nối đến mysql server 23 33 Thực lại port forwarding 24 34 Thực nc localhost 3307 từ máy người quản trị 24 35 Thực port forwarding đến mysql server với port 53 25 36 Thơng tin gói tin bắt từ wireshark 25 37 Thực tiến hành đăng nhập vào mysql 26 Hình 38 Thực thực remote forwarding từ mysql port 3306 đến remote port 2001 máy người quản trị 27 Hình 39 Thực kết nối từ máy người quản trị 27 Hình 40 Thơng tin đăng nhập vào navicat .28 Hình 41 Thực xem sở liệu navicat 29 Hình 42 Lấy shellcode câu lệnh 30 Hình 43 File shell.c 31 Hình 44 Biên dịch shell.c 31 Hình 45 Thực thi shell máy attack 31 Hình 46 Mở handler máy attack .31 Hình 47 Lấy shellcode máy attack 32 Hình 48 Biên dịch shellcode lấy .32 Hình 49 Chép shellcode lên máy victim 33 Hình 50 Biên dịch thực thi shellcode máy victim 33 Hình 51 Kiểm tra kết nối chép file lên máy victim 34 Hình 52 Kết file chép từ attack lên victim có .35 Hình 53 Source code ứng dung git 35 Hình 54 Chép shellcode vào ứng dụng clone .36 Hình 55 Tiến hành thực thi ứng dụng nhúng shellcode máy vitcim 36 Hình 56 Mở handler máy attack có kết nối 37 Hình 57 Chọn Powershell Attack Vectors .38 Hình 58 Powershell Alphanumeric Shellcode Injector 38 Hình 59 Lấy thơng tin từ máy nạn nhân 39 Hình 60 Lệnh sysinfo 40 Hình 61 Chọn Website Attack Vectors 41 Hình 62 Chọn Credential Havrester Attack 41 Hình 63 Chọn site cloner .41 Hình 64 Nhập IP máy attacker .42 Hình 65 Thơng tin lấy từ máy victim 42 Hình 66 Khi máy nạn nhân đăng nhập vào website giả mạo, máy attack lấy username pasword 43 Hình 67 Mơ hình mạng doanh nghệp 44 Hình 68 Cấu hình firewall pfsense 45 Hình 69 Kiểm tra cấu hình .45 Hình 70 Cấu hình hostname DNS server 46 Hình 71 Cấu hình Time server .46 Hình 72 Cấu hình WAN interface 47 Hình 73 Cấu hình LAN interface 47 Hình 74 Cấu hình password 48 Hình 75 Đăng nhập vào pfsense 48 Hình 76 Giao diện cấu hình xong .49 Hình 77 Đặt default getway cho máy LAN 49 Hình 78 Thực NAT outbound 50 Hình 79 Kiểm tra xem LAN vào internet chưa 50 Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình 80 Webserver Apache DMZ 51 81 Thực Portforward .52 82 Truy cập webserver WAN 53 83 Rules cho phép PC từ internet kết nối vào webserver DMZ .53 84 Truy cập webserver IP WAN 54 85 Rules không cho máy từ WAN kết nối vào máy máy LAN 55 86 Tiến hành kiểm tra 56 87 Rules không cho PC từ DMZ kết nối vào PC LAN .57 88 Tiến hành kiểm tra 58 89 Mơ hình ASA 59 90 Thơng tin cấu hình cổng inside 59 91 Thơng tin cấu hình cổng DMZ 59 92 Thơng tin cấu hình cổng outside .60 93 Thơng tin cấu hình static route FW 60 94 Thơng tin cấu hình icmp FW 60 95 Thơng tin cấu hình SSH FW .60 96 Kết SSH vào FW ( PC 192.168.2.10) 61 97 Thơng tin cấu hình object network 61 98 Thơng tin cấu hình object service 61 99 Thơng tin cấu hình NAT ACL cho phép truy cập outside vào DMZ 61 100 Thông tin cổng outside 62 101 kết remote desktop vào PC 192.168.10.10 .64 102 Kết truy cập dịch vụ remote desktop từ PC vùng outside .64 103 Thông tin cấu hình PAT cho phép inside truy cập internet 64 104 Kết truy cập internet từ PC (192.168.2.10) (inside) 65 105 Kết ping từ PC ( 192.168.2.10 inside) đến PC (192.168.10.10 DMZ) .65 106 Mơ hình thực cấu hình IPSEC VPN SITE TO SITE 66 107 Thơng tin cấu hình sách IKE router SAIGON .66 108 Thông tin key peer router SAIGON 67 109 Thông tin cấu hình sách IPSEC router SAIGON 67 110 Xác định luồng liệu mã hóa hay bảo vệ souter SAIGON 67 111 Cấu hình crypto map router SAIGON 67 112 Thơng tin cấu hình sách IKE router VUNGTAU 67 113 Thông tin key peer router VUNGTAU 68 114 Thông tin cấu hình sách IPSEC router VUNGTAU 68 115 Xác định luồng dữu liệu mã hóa hay bảo router VUNGTAU 68 116 Thơng tin cấu hình crypto map router VUNGTAU 68 117 Kết kết nối VPN 68 118 Trạng thái crypto isakmp sa 69 119 Trạng thái IPSEC sa .69 120 Số lượng kết nối .70 121 Thông tin crypto sesion detail 70 122 Thông tin máy nạn nhân 71 123 Trên máy công kiểm tra port 445 máy nạn nhân 71 Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình 124 Gói tin synlood 111 71 125 Dùng msfconsole để show options 72 126 Gói tin bắt công 72 127 Biểu đồ hoạt động cpu máy nạn nhân .73 128 Tấn công với câu lệnh hping3 74 129 Mở taskmanager máy nạn nhân theo dõi bểu đồ 74 130 Mở wireshark theo dõi gói tin 75 131 Thông tin máy server .75 132 Thông tin máy client 75 133 File server.py máy server 76 134 File client.py máy nạn nhân 79 135 Thực thi file server.py để tạo botnet 81 136 Thực thi file client.py để kết nối đến máy server 81 137 Kiểm tra kết nối máy server lệnh list 81 138 Tấn công đến máy nạn nhân 81 139 Thông tin cpu máy nạn nhân bị công 82 140 Thông tin cpu máy nạn nhân ngừng công 82 141 Gói tin bắt bị công máy nạn nhân .83 LAB : THIẾT LẬP IPSEC CONNECTION DÙNG OPENSWAN Mục đích Tạo lập kênh an tồn IPsec hai máy tính sử dụng Openswan Bắt liệu để kiểm tra Chuẩn bị Tên Hệ điều hành IP User Máy cục Ubuntu 14.04 192.168.36.154 Lab1 Máy từ xa Ubuntu 14.04 192.168.35.166 Lab1server1 Hai máy Ubuntu getway, giả sử máy phía sau NAT có địa IP định tuyến qua mạng cơng cộng, khơng có firewall Sẽ cài đặt openswan ipsectools hai máy Mỗi máy cần định rõ thông tin Địa IP , tên đề getway tự nhận dạng thiết lập IPsec Tên có dạng tên miền đứng trước kí tự @ Thực Thực máy : Hình Thơng tin máy cục Số lượng kết nối mở ( IKE IPSEC) Hình 120 Số lượng kết nối Hình 121 Thơng tin crypto sesion detail LAB TẤN CƠNG DDOS BẰNG SYNFLOOD VÀ HPING3 Tấn cơng ddos synflood SYN flood ( half-open attack) kiểu công từ chối dịch vụ (DDos), công với mục đích làm cho Server khơng có lưu lượng để truy cập hợp pháp cách tiêu thụ tất tài nguyên server có sẵn Bằng việc gửi liên tục gửi packet tin yêu cầu kết nối ban đầu (SYN) Hình 122 Thơng tin máy nạn nhân Bước : Kiểm tra port 445 máy nạn nhân có mở khơng Hình 123 Trên máy cơng kiểm tra port 445 máy nạn nhân Hình 124 Gói tin synlood 111 Bước : Tiến hành giả lập máy ảo với địa 192.168.0.1 để cơng máy nạn nhân với địa 192.168.36.142 Hình 125 Dùng msfconsole để show options Mở wireshark để xem thơng tin gói tin: Đầu tiên, máy công gửi packet tin SYN đến Server để yêu cầu kết nối Sau tiếp nhận packet SYN, Server phản hồi lại máy khách packet SYN/ACK, để xác nhận thông tin từ Client Bước 3: Mở wireshark theo dõi Cuối cùng, Client nhận packet tin SYN/ACK trả lời server packet tin ACK báo với server biết nhận packet tin SYN/ACK, kết nối thiết lập sẵn sàng trao đổi liệu Hình 126 Gói tin bắt công Mở task manager quan sát biểu đồ hoạt động Hình 127 Biểu đồ hoạt động cpu máy nạn nhân Tấn công với hping Hping3 ứng dụng đầu cuối dành cho Linux điều cho phép chúng tơi dễ dàng phân tích lắp ráp gói TCP / IP Không giống ping thông thường sử dụng để gửi gói ICMP, ứng dụng cho phép gửi gói TCP, UDP RAW-IP Hping3 –S 192.168.36.133 –a 192.168.36.142 –p 335 –flood ( với 192.168.36.133 ip máy công, 192.168.36.142 ip máy nạn nhân ) Hình 128 Tấn cơng với câu lệnh hping3 Mở task manager để xem thông tin cpu máy nạn nhân Hình 129 Mở taskmanager máy nạn nhân theo dõi bểu đồ Mở wireshark theo dõi gói tin Hình 130 Mở wireshark theo dõi gói tin Tấn công ddos botnet: Botnet mạng lưới máy tính cài phần mềm để làm cơng việc Người ta thường nói botnet với nghĩa xấu tốt botnet hay hacker mũ đen sử dụng để công website hay dịch vụ online Mơ hình gồm máy : máy attack , máy victim Máy attack (linux với IP 192.168.36.155) Hình 131 Thơng tin máy server Máy client (win 2012 với IP 192.168.36.162) Hình 132 Thơng tin máy client Bước 1: Cấu hình file server.py máy server Trên máy server , ta có file sevrer.py sau: Hình 133 File server.py máy server Bước 2: Cấu hình file client.py máy client Trên máy client ta có file client.py sau Hình 134 File client.py máy nạn nhân Bước : Thực thi file server.py máy server Hình 135 Thực thi file server.py để tạo botnet Bước 4: Thực thi file client.py máy client Hình 136 Thực thi file client.py để kết nối đến máy server Bước 5: Kiểm tra có kết nối máy attack Hình 137 Kiểm tra kết nối máy server lệnh list Bước 6: Tấn công đến máy nạn nhân Với ip 192.168.36.162 port 10 time 80s thread 100 Hình 138 Tấn công đến máy nạn nhân Bước : Mở taskmanager máy nạn nhân theo dõi Ta thấy , cpu tăng đột ngột Hình 139 Thơng tin cpu máy nạn nhân bị công Khi tiến hành ngừng cơng, cpu giảm nhanh dần Hình 140 Thông tin cpu máy nạn nhân ngừng công Bước 8: Mở wireshark máy nạn nhân theo dõi Ta thấy có hang lọt gói tin gửi đến máy nạn nhân Hình 141 Gói tin bắt bị công máy nạn nhân ... WAN :19 2 .16 8 .1. 19/24 19 2 .16 8 .1. 1 LAN: 19 2 .16 8 .10 .2/24 DMZ: 11 .0.0.2/24 19 2 .16 8 .10 .5 19 2 .16 8 .10 .2 19 2 .16 8 .1. 18 19 2 .16 8 .1. 1 11 .0.0.4 cài đặt apache 11 .0.0.2 Card mạng Bridge Host-only Bridge Host-only Hình 68... pasword LAB 5: THIẾT KẾ MƠ HÌNH MẠNG DOANH NGHIỆP Mơ hình Hình 67 Mơ hình mạng doanh nghệp IP PFSENSE INSIDE OUTSIE WEBSERVER Cấu hình DEFAULT GETWAY WAN :19 2 .16 8 .1. 19/24 19 2 .16 8 .1. 1 LAN: 19 2 .16 8 .10 .2/24... User Máy server 19 2 .16 8.36 .15 4 Ubuntu 14 .04 Lab1 Máy từ xa 19 2 .16 8.36 .16 6 Ubuntu 14 .04 Lab1 server1 Máy thật putty 19 2 .16 8.36 .1 Win 10 Home II Thực Trên máy server Bước 1: Cài đặt MySQL server Apt-get

Ngày đăng: 22/06/2022, 15:25

HÌNH ẢNH LIÊN QUAN

Hình 5. Thực hiện sinh khóa trên cả 2 máy Bước 3:Lấy leftrsasigkey trên máy cục bộ - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 5. Thực hiện sinh khóa trên cả 2 máy Bước 3:Lấy leftrsasigkey trên máy cục bộ (Trang 12)
Hình 12. Khởi động lại openswan trên cả 2 máy Bước 8 : Khởi động lại kết nối trên cả 2 máy - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 12. Khởi động lại openswan trên cả 2 máy Bước 8 : Khởi động lại kết nối trên cả 2 máy (Trang 14)
Hình 24. Đăng nhập từ xa vào linux server và đăng nhập vào cơ sỏ dữ liệu bằng username Bước 12: Phân tích gói tin bắt được - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 24. Đăng nhập từ xa vào linux server và đăng nhập vào cơ sỏ dữ liệu bằng username Bước 12: Phân tích gói tin bắt được (Trang 19)
Hình 33. Thực hiện lại port forwarding - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 33. Thực hiện lại port forwarding (Trang 24)
Hình 35. Thực hiện port forwarding đến mysql server với port 53 - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 35. Thực hiện port forwarding đến mysql server với port 53 (Trang 25)
Hình 36. Thơng tin gói tin bắt được từ wireshark Bước 13: Thực hiện kết nối đến mysql server từ máy người quản trị Nc localhost 3307 - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 36. Thơng tin gói tin bắt được từ wireshark Bước 13: Thực hiện kết nối đến mysql server từ máy người quản trị Nc localhost 3307 (Trang 25)
Hình 37. Thực hiện tiến hành đăng nhập vào mysql - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 37. Thực hiện tiến hành đăng nhập vào mysql (Trang 26)
Hình 37. Thực hiện tiến hành đăng nhập vào mysql - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 37. Thực hiện tiến hành đăng nhập vào mysql (Trang 26)
Hình 38. Thực hiện và thực hiện một remote forwarding từ mysql port 3306 đến remote port 2001 của máy người quản trị - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 38. Thực hiện và thực hiện một remote forwarding từ mysql port 3306 đến remote port 2001 của máy người quản trị (Trang 27)
Hình 40. Thông tin đăng nhập vào navicat - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 40. Thông tin đăng nhập vào navicat (Trang 28)
Hình 41. Thực hiện xem cơ sở dữ liệu trên navicat - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 41. Thực hiện xem cơ sở dữ liệu trên navicat (Trang 29)
Hình 43. File shell.c                   Bước 3: Biên dịch shell.c thành shell - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 43. File shell.c Bước 3: Biên dịch shell.c thành shell (Trang 31)
Hình 49. Chép shellcode lên máy victim Bước 10: Biên dịch và thực thi getshell - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 49. Chép shellcode lên máy victim Bước 10: Biên dịch và thực thi getshell (Trang 33)
Hình 51. Kiểm tra kết nối và chép file lên máy victim Bước 12: Quay lại máy victim và đã có file tcp_reverse.txt - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 51. Kiểm tra kết nối và chép file lên máy victim Bước 12: Quay lại máy victim và đã có file tcp_reverse.txt (Trang 34)
Hình 58. Powershell Alphanumeric Shellcode Injector - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 58. Powershell Alphanumeric Shellcode Injector (Trang 38)
Hình 59. Lấy thơng tin từ máy nạn nhân Lệnh sysinfo và ipcofig - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 59. Lấy thơng tin từ máy nạn nhân Lệnh sysinfo và ipcofig (Trang 39)
Lệnh screenshoot để chụp lại màn hình của máy victim 2. Demo tấn công bằng cách clone 1 link giả mạo - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
nh screenshoot để chụp lại màn hình của máy victim 2. Demo tấn công bằng cách clone 1 link giả mạo (Trang 40)
Hình 72. Cấu hình WAN interface Bước 4: Cấu hình LAN Inteface  - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 72. Cấu hình WAN interface Bước 4: Cấu hình LAN Inteface (Trang 47)
Hình 75. Đăng nhập vào pfsense Giao diện PFSENSE sau khi cấu hình xong - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 75. Đăng nhập vào pfsense Giao diện PFSENSE sau khi cấu hình xong (Trang 48)
Hình 76. Giao diện khi đã cấu hình xong 3. Cấu hình NAT Firewall: - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 76. Giao diện khi đã cấu hình xong 3. Cấu hình NAT Firewall: (Trang 49)
Hình 79. Kiểm tra xem LAN đã vào được internet chưa 3.2 NAT để đưa Webserevr lên internet - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 79. Kiểm tra xem LAN đã vào được internet chưa 3.2 NAT để đưa Webserevr lên internet (Trang 50)
Hình 81. Thực hiện Portforward - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 81. Thực hiện Portforward (Trang 52)
Hình 82. Truy cập webserver trên WAN - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 82. Truy cập webserver trên WAN (Trang 53)
Hình 85 Rules khơng cho máy từ WAN kết nối vào máy máy trên LAN - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 85 Rules khơng cho máy từ WAN kết nối vào máy máy trên LAN (Trang 55)
Hình 87 Rules khơng cho các PC từ DMZ kết nối vào PC trên LAN Tiến hành kiểm tra ping từ máy DMZ đến máy LAN(192.168.10.5)Tiến hành kiểm tra ping từ máy DMZ đến máy LAN(192.168.10.5) - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 87 Rules khơng cho các PC từ DMZ kết nối vào PC trên LAN Tiến hành kiểm tra ping từ máy DMZ đến máy LAN(192.168.10.5)Tiến hành kiểm tra ping từ máy DMZ đến máy LAN(192.168.10.5) (Trang 57)
Hình 88. Tiến hành kiểm tra - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 88. Tiến hành kiểm tra (Trang 58)
Hình 120. Số lượng kết nối - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 120. Số lượng kết nối (Trang 70)
Hình 122. Thơng tin máy nạn nhân Bước 1 : Kiểm tra port 445 của máy nạn nhân có mở khơng - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 122. Thơng tin máy nạn nhân Bước 1 : Kiểm tra port 445 của máy nạn nhân có mở khơng (Trang 71)
Mơ hình gồm 2 máy :1 máy attack ,1 máy victim Máy attack (linux với IP 192.168.36.155) - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
h ình gồm 2 máy :1 máy attack ,1 máy victim Máy attack (linux với IP 192.168.36.155) (Trang 75)
Hình 141. Gói tin bắt được khi bị tấn cơng trên máy nạn nhân - BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 141. Gói tin bắt được khi bị tấn cơng trên máy nạn nhân (Trang 83)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w