BÁO CÁO MÔN HỌC AN NINH MẠNG LAB 3 EXPERIMENTS FOR NETWORK INFRASTRUCTURE ATTACK.pdf

18 3 0
BÁO CÁO MÔN HỌC AN NINH MẠNG  LAB 3 EXPERIMENTS FOR NETWORK INFRASTRUCTURE ATTACK.pdf

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT TP.HCM KHOA ĐÀO TẠO CHẤT LƯỢNG CAO Ngành: Công nghệ thông tin BÁO CÁO MÔN HỌC: AN NINH MẠNG HỌC KỲ – NĂM HỌC 2022 - 2023 LAB 3: EXPERIMENTS FOR NETWORK INFRASTRUCTURE ATTACK Mã số SV Họ tên 19110192 Lê Minh Đức Giảng viên hướng dẫn: ThS Nguyễn Thị Thanh Vân Thành phố Hồ Chí Minh, Tháng 10 năm 2022 Lab Experiments for Network Infrastructure Attack Chuẩn bị: PC/Laptop chạy hệ điều hành Kali Linux PC/Laptop chạy hệ điều hành Windows: XP,7,8,10,… Switch Cisco 2950: 24 port 100Mbps + port 1Gbps Router Cisco 1800 Series Dây cáp mạng Ethernet: Cáp thẳng( đầu chuẩn A B): Sợi Dây nguồn chân: 10A-250V: sợi Dây Console: Urgreen 50773: sợi Phần mềm Putty Lab 3.1 :Thực công sau Switch giải pháp bảo vệ CAM Table Overflow: MAC Flooding Mơ hình lab: Tiến hành: Bước 1: Ngắt tất kết nối wifi PC, sau cắm cáp Ethernet từ switch vào pc để chúng kết nối với Bước 2: Trên máy windows, kết nối Console với Switch, gõ câu lệnh: show mac-addresstable Bước 3: Trên máy Kali Linux: sử dụng phần mềm macof Câu lệnh làm tràn CAM sau: macof –i eth0 Bước 4: Lúc ta cần theo dõi lại bảng CAM Switch  Đã công thành công Biện pháp khắc phục: Port Security Ta cấu hình tất cổng Switch: Bước 1: Vào port cần cấu hình Code: Switch>enable Switch#conf t Switch(config)#interface fa0/12 Bước 2: Đưa port vào chế độ access để kết nối với end user Code: Switch(config-if)#switchport mode access Bước 3: Khởi động port security Code: Switch(config-if)#switchport port-security Bước 4: Chỉ định số lần địa MAC thay đổi Code: SwitchX(config-if)#switchport port-security maximum => Cho phép mã MAC đổi tối đa lần Bước 5: Chỉ định địa MAC cần bảo mật interface Code: Switch(config-if)#switchport port-security mac-address mac-address Với động tác host có địa MAC tương ứng hoạt động bình thường kết nối vào switch interface Nếu địa MAC host khác với địa định interface port vào trạng thái lỗi hiển nhiên khơng có chuyển tiếp gói tin port Có lựa chọn : Gán địa MAC tĩnh vào - Ví dụ : Code: Switch(config-if)# switchport port-security mac-address CAFE.CAFE.8000 - Chú ý : Định dạng địa MAC câu lệnh là: AAAA.BBBB.CCCC Địa phải giống với địa host cần bảo mật Đối với host PC, để tìm địa MAC làm sau : Mở DOS command cách vào Start\Run gõ lệnh cmd Trong giao diện DOS gõ lệnh C:\>ipconfig /all Màn hình thông số địa MAC card mạng Đối với host Router, để tìm địa host: Kết nối cổng console máy tính với router Dùng lênh show version để tìm địa MAC Sticky : Sw động cập nhập địa MAC thiết bị gắn vào Code: Switch(config-if)# switchport port-security mac-address sticky Bước 6: Chỉ định trạng thái port thay đổi địa MAC kết nối bị sai: Code: Switch(config-if)# switchport port-security mac-address sticky ARP Poisoning Sơ đồ mạng Thực Bước 1: Kiểm tra PC windows 10 để xem có địa MAC kẻ công hay không Bước 2: Kiểm tra địa ip MAC máy kẻ công Bước 3: Trên máy kẻ công sử dụng công cụ ARPSPOOF để công với câu lệnh arpspoof –i eth0 -t 192.168.1.9 –r 192.168.1.1 Bước 4: Kiểm tra lại máy windows: Máy nạn nhân có chứa IP MAC kẻ công: IP:192.168.1.10 ===MAC: 08-97-98-af-72-57 Kiểm tra Wireshark:  Biện pháp khắc phục: Sử dụng mạng riêng ảo – VPN cấu hình port security chống công MAC Flood Lab 3.3: Thực công DHCP giải pháp bảo vệ DOS DHCP Server Sơ đồ mạng Thực Bước 1: Cấu hình Router thành DHCP Server Cổng fa0/1 cổng nối từ modem vào router để cấp Internet Cổng fa0/0 cổng nối từ router vào switch để cấp IP từ DHCP Câu lệnh cấu hình: Bước 2: Kiểm tra xem IP máy Windows lẫn Kali cấp lớp mạng từ DHCP chưa Bước 3: Trên máy công, sử dụng công cụ Yersinia để liên tục tạo gói Discover để DOS DHCP Server Sử dụng câu lệnh sau: sudo yersinia –G Chọn Launch Attack => Tab DHCP => Chọn Send DISCOVER packet => Nhấn OK Sau chờ khoảng 30s Bước 4: Xin cấp lại địa IP máy Windows Sau vài phút chưa thể xin địa IP từ DHCP Server Bước 4: Kiểm tra Router Kết hợp với lab MITM Rogue DHCP Server Sau DOS sập DHCP Server tạo DHCP giả mạo nhằm cấp phát IP cho máy hệ thống Tiếp tục sử dụng công cụ Yersinia Bước 1: Trên máy Kali Chọn Launch Attack => Tab DHCP => Chọn Creating DHCP rogue server => Nhấn OK Bước 2: Chỉnh sửa DHCP attack parameters với thông số sau Bước 3: Trên máy Windows 10, xin cấp lại địa IP Từ ta nghe máy kẻ công tất thông tin mà máy windows gửi DHCP Server  Tấn cơng thành cơng  Biện pháp phịng thủ: Cấu hình IP Tĩnh switch, khơng cho phép tự xin IP cấu hình DHCP Snooping Switch Ngồi xây dựng hệ thống tường lửa để đánh chặn .. .Lab Experiments for Network Infrastructure Attack Chuẩn bị: PC/Laptop chạy hệ điều hành Kali Linux PC/Laptop chạy... Wireshark:  Biện pháp khắc phục: Sử dụng mạng riêng ảo – VPN cấu hình port security chống công MAC Flood Lab 3. 3: Thực công DHCP giải pháp bảo vệ DOS DHCP Server Sơ đồ mạng Thực Bước 1: Cấu hình Router... Router Cisco 1800 Series Dây cáp mạng Ethernet: Cáp thẳng( đầu chuẩn A B): Sợi Dây nguồn chân: 10A-250V: sợi Dây Console: Urgreen 507 73: sợi Phần mềm Putty Lab 3. 1 :Thực công sau Switch giải pháp

Ngày đăng: 11/11/2022, 05:22

Tài liệu cùng người dùng

Tài liệu liên quan