Installing Certificate Services
To download Windows Server 2016, start by opening your Windows 10 Desktop and navigating to the Microsoft evaluation center at https://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-2016/ Sign in with your Microsoft account, select the Windows Server 2016 ISO option, and click "Continue." Fill in the required information and click "Continue" again to initiate the download.
4.1.7: Sau khi download thành công Mở Oracle VM VirtualBox đã tải về trước đó. Tạo ra một VM mới, đặt tên là Windows Server, chọn type là Microsoft
4.1.8 Khởi động Windows Server VM.
4.1.9: Chọn start-up disk là tệp Windows_Server_2016_Datacenter_EVAL_en- us_14393_refresh.ISO đã tải về trước đó.
4.1.10->4.1.13: Click next cho đến khi hiện ra Select the operating system you want to install Chọn Window Server 2016 Standard Evaluation (Desktop Experienced).
4.1.14-4.1.15: Đồng ý các điều khoản Click next Chọn Custom: Install Window only (advanced) Click next Sau đó VM sẽ khởi động lại.
4.1.16: Đặt password mặc định là Pa$$word và click Finish.
4.1.17: Đăng nhập bằng password với tư cách administrator Mở Server Manager, click Manager và chọn Add Roles and Features Chọn Next cho đến khi thấy cửa sổServer Roles.
4.1.18: Check vào ô Active Directory Domain Services Khi có hộp thoại mở lên clickAdd Features Click Next 3 lần và chọn Install Sau đó chờ một thời gian Click Close.
4.1.19: Click vào icon lá cờ Chọn Promote this server to a domain controller.
4.1.20: Chọn Add a new forest Nhập Test.local vào phần Root domain name
4.1.21: Nhập mật khẩu Pa$$word Click Next 2 lần.
4.1.22: Nhập TEST (trường hợp này TEST đã được điền vào sẵn) vào phần NETBIOS domain name Click Next 3 lần.
4.1.23 Click Install và chờ VM khởi động lại.
To set up Active Directory Certificate Services, open Server Manager and click on "Add Roles and Features." Proceed by clicking "Next" until you reach the Server Roles window Select "Active Directory Certificate Services," then click "Add Features" and continue by clicking "Next" twice.
4.1.26-4.1.27: Tích vào ô Certification Authority và Certification Authority WebEnrollment Click Next 3 lần sau đó click Install Click Close khi hoàn tất.
4.1.28: Click vào icon lá cờ Click vào dòng chữ Configure Active Directory
Certificate Services on the destination server Click Next, sau đó tích vào 2 ô
Certification Authority và Certificate Authority Web Enrollment Click next.
4.1.29: Ở cửa sổ Setup Type, xác nhận rằng Enterprise CA được chọn và click Next.Xác nhận rằng Root CA được chọn và click Next.
4.1.30: Xác nhận rằng Create a new private key được chọn và click next 2 lần.
4.1.32-4.1.33: Click next cho đến khi gặp cửa sổ Confirmation.
4.1.34: Click Configue, sau đó click Close.
4.1.35: Mở Microsoft Management Console Click file Click Add/Remove Snap-ins.Thêm các mục như hình Lưu lại.
4.1.36: Đóng tất cả cửa sổ và thoát.
Configuring Secure Sockets Layer
4.2.1-4.2.2: Mở PKI console Mơ rộng Enterprise PKI và click vào servername.
4.2.3: Mở rộng phần Certification Authority (Local), click vào servername.
Trong folder Issued Certificate, có 1 certificate với Request ID 2
4.2.5: Start -> Windows Administrative Tools -> Click đúp Internet Information
4.2.6: Click server’s name -> Click đúp Authentication -> Có thể thấy
Click Default Web Site -> Click đúp Authentication -> Anonymous Authentication đang ‘disabled’.
Kéo xuống và click vào SSL Settings.
To bind HTTPS and a web server certificate to port 443, you will need to refer to section 4.2.9 Ensure that when you click on the server name in the Server Certificates section, you can see two certificates listed; currently, only one is visible in the image.
Khi đó cần reboot server Sau khi reboot lại:
4.7.8 Xem các thông tin của certificate.
4.2.9 Default Web Site -> ở phần Actions click Bindings -> Add.
4.2.10 Default Web Site -> Tích Require SSL -> Apply.
4.2.11: Tạo một domain user account:
Window search -> Nhập Windows Administrative Tools -> Active Directory Users and Computers -> Chuột phải Test.local -> New -> User.
Sau khi tạo xong điền thông tin email.
4.1.12 Đóng tất cả cửa sổ và log off.
Configuring Certificate Auto-Enrollment
4.4.1-4.4.2: Chạy Windows server VM Mở PKI console Thêm snap-in Group
4.4.3: Mở rộng Group Policy Management -> Mở rộng Forest: Test.local -> Mở rộng Domains -> Mở rộng Test.local -> Chuột phải Daefault Domain Policy ->
Click Edit -> User Configuration -> Mở rộng Policy -> Mở rộng Window Settings -
> Mở rộng Security Setting -> Click Public Key Policies -> chuột phải click
Certificate Services Client – Auto – Enrollment rồi click Properties.
Chuyển Configuration Model thành Enabled
Tích vào 2 ô như hình -> OK -> Đóng Group Policy Management Editor.
4.4.5: Mở rộng Certification Authority (Local) -> Mở rộng ServerName -> Click vàoCertificate Templates folder.
4.4.6: Quay lại Console Root -> Chọn Certificate Templates -> Click phải User -
Tại General tab, thực hiện như hình:
Tại Request Handling, thực hiện như hình:
4.4.7: Tại Security tab, click Add, hộp thoại mở lên và thực hiện như hình -> OK.
Tại Group or user names box, chọn Anh Do Hong và thực hiện như hình -> Click OK.
4.4.8: Certificate Authority (Local) -> click phải vào Certificate Templates ->clickNew => click Certificate Template to Issue.
Certificate mới sẽ xuất hiện ở folder Certificate Templates như hình sau:
4.4.9: Click đúp ServerName và mục đích sử dụng của certificate hiện ra như sau:
4.4.10: Đóng tất cả cửa sổ và log off.
Getting Started with Kali Linux
5.1.1 -> 5.1 3: Download Kali Linux 64 bit ISO Mở VM VirtualBox Click New.
5.1.17: Tại Partition disks Click Yes -> Click Continue
5.1.18 Tại Configure the package manager Click No -> Click Continue
5.1.19: Tại Configure the package manager Click No -> Click Continue.
Tuy nhiên, nếu em chọn No thì khi VM reboot lại sẽ bị lỗi, em chọn lại Yes thì được ạ.
5.1.20 – 5.1.21: Username root, password admin Click Terminal
Show Applications -> Information Gathering menu -> Zenmap -> Nhập uet.vnu.edu.vn -> Scan
IP Spoofing with Hping3
5.2.1 Windows Server -> Settings -> Network -> Chuyển NAT -> NAT Network -
5.2.2: Làm y hệt với Kali Linux.
5.2.3: Control Panel -> Network and Sharing Center -> Ethernet -> Properties ->Click Internet Protocol Version 4 -> Properties.
5.2.13 : tại terminal gõ hping3 -help -> enter
5.2.18 -> 5.2.19: Tại wireshark -> Click capture -> eth0 -> Click Capture/Start ->Stop.
Bên trên hiện ra sourse của các packets là Windows Server (192.168.0.1) nhưng thực tế source là Kali Linux (192.168.0.3).
5.2.23 : Quay lại command prompt ấn Ctrl C dừng hping3.
ARP Poisoning
5.3.1: Kali Linux -> Mở Terminal -> Nhập ifconfig
Log on Windows Server -> Mở cmd -> ipconfig /all -> Enter.
Tương tự với Windows 10 WM
5.3.3 Tại cmd của Windows Server -> Ping 192.168.0.2
5.3.4 Tại cmd của Windows Server -> Nhập arp -a ->Enter
Tại cmd của Windows 10 VM -> Nhập arp -a ->Enter
5.3.5 Kali Linux cmd -> nhập wireshark -> eth0 -> Capture -> Start.
Không thấy pings giữa Windows Server và Windows 10 VM
Applications -> Sniffing & Spoofing -> ettercap-graphic -> Sniff -> Unified sniffing->OK
5.3.9 Scan for hosts -> Mở Host list
5.3.11 Mitm -> Arp poinsoning -> Tích Sniff remote connections -> OK
Góc bên trái phía dưới sẽ xuất hiện các ARP poisoning victims.
Tại cmd Windows Server: Nhập ping 192.168.0.2
Tiếp đó arp -a Chú ý lần này ở cả cmd của Windows Server và Windows 10 VMMAC address của MV còn lại đều đã giống với MAC address của Kali Linux.
Tại cmd Windows 10 VM: arp -a
5.3.13: Trong Kali Linux mở wireshare -> eth0 -> Capture -> Start.
Tại cmd Windows Server: ping 192.168.0.2
Tại Wireshark, đã có pings giữa Windows Server và Windows 10 VM
5.3.14 Đóng ettercap Để sửa ARP cache trên cả Windows Server và Windows 10 VM thì: Tại cmd Windows Server và cmd Windows 10 VM nhập arp -d* -> Enter.
Man-in-the-Middle Attack
5.4.1: Đăng nhập vào Windows Server Xác nhận có kế nối internet.
5.4.2: Khởi động Kali Linux Tại cmd nhập Ping 192.168.0.1 -> Như hình là đã có kết nối.
5.4.3 Click Application -> Sniffing/Spoofing -> ettercap-graphical -> Sniff -> Unified sniffing -> OK.
5.4.4 Click Hosts -> Scan for hosts Sau đó Hosts -> Hosts list.
5.4.7 Click Mitm -> Arp poisoning -> Tích Sniff remote connections -> OK.
5.4.8 Click Plugins -> Manage the plugins -> Click đúp remote_browser.
5.4.9: Tại Windows Server Mở web browser Gõ www.google.com vào thanh địa chỉ-> Enter
5.4.11: Nhập www.yahoo.com vào thanh địa chỉ -> Enter thì trang web không hiện lên
5.4.12: Mở cmd -> nhập arp -d* ->enter
5.4.13 Bây giờ trang web đã hiện ra.
5.4.15: Đóng tất cả cửa sổ và log off.
Verifying the Integrity of the Hosts File
9.1.5 -> 9.1.6: Giải nén đến Local Disk C và đổi tên thành md5
9.1.7 Mở Notepad Clike File -> Open -> C:\Windows\System32\drivers\etc ->
9.1.9 Đóng file hosts -> Mở cmd.
9.1.15 Run Notepad as Administrative Mở hosts file Thêm dòng sau vào cuối rồi lưu lại.
=>2 hash khác nhau.Hash của file hosts đã thay đổi vì nội dung của file hosts thay đổi.9.1.17 Không vào được www.boguswebaddress.net
Khi bạn truy cập www.boguswebaddress.net, hệ thống sẽ kiểm tra file hosts để xác định tên miền Nếu tên miền tồn tại trong file hosts, hệ thống sẽ sử dụng địa chỉ IP từ đó thay vì truy vấn máy chủ DNS để tìm địa chỉ IP.
Các file hosts đã chuyển hướng tên miền đến địa chỉ IP mà người dùng đã cấu hình, do đó, khi người dùng truy cập vào tên miền đó, nó sẽ tự động chuyển sang một IP khác mà người dùng không thể nhìn thấy.
9.1.18: Đóng tất cả cửa sổ và log off.
Installing FTP Server Service and Wireshark
9.2.4 -> 9.2.8 Tại cửa sổ Server Roles, tích vào FTP Server.
9.2.10 -> 9.2.17: Tại Server Manager, Click Manage -> Add roles and features -
9.2.18 Tạo một thư mục FTP Data trong local disk C, trong FTP Data tạo file
9.2.21 Chọn địa chỉ IP -> Tích No SSL -> Next
9.2.22 -> 9.2.23 Tích chọn Basic và Anonymous Allow access to chọn All users Tích Read và Write -> Finish.
9.2.24 Mở Windows Firewall Tắt tường lửa cho Damain, Private, Public -> ClickApply -> OK.
9.2.32: Đóng tất cả cửa sổ và log off.
Capturing and Analyzing FTP Traffic
Trước tiên, tại Windows Server, tạo một user mbloom, password Pa$$word bằngServer Manager.
Tại Windows 10 WM, mở cmd: Đăng nhập với username mbloom và password Pa$$word vừa tạo.
9.3.14 Kiểm tra xem đã lấy file Credentials.txt thành công chưa tại ổ C:
Khi sử dụng giao thức FTP, thông tin xác thực người dùng như tên đăng nhập và mật khẩu, cũng như dữ liệu tệp, được truyền dưới dạng văn bản thuần túy và không được mã hóa, khiến chúng dễ bị đọc bởi những kẻ thực hiện việc bắt gói tin (sniffing).
9.1.18 Khôi phục lại tường lửa ở Windows Server