(TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

67 4 0
(TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN BÁO CÁO THỰC HÀNH Mơn: An tồn mạng nâng cao Giảng viên hướng dẫn Đàm Minh Lịnh Sinh viên thực Nguyễn Thị Ánh Nguyệt Mã số sinh viên N18DCAT054 Lớp D18CQAT02-N Khóa 2018 Hệ Đại học quy TPHCM Tháng 2, 2022 Mục lục LAB : THIẾT LẬP IPSEC CONNECTION DÙNG OPENSWAN Mục đích .8 Chuẩn bị Thực Bước 1: Download openswan giải nén cài đặt Bước 2: Sinh khóa RSA máy 11 Bước 3:Lấy leftrsasigkey máy cục 11 Bước 4: Lấy rightrsasigkey máy từ xa 11 Bước 5: hiệu chỉnh file /etc/ipsec.còn máy 11 Bước 6: Định nghĩa gateway 12 Bước : Khởi động lại openswan máy 13 Bước : Khởi động lại kết nối máy 13 Bước : Sử dụng wireshark để kiểm tra 14 LAB : THỰC HIỆN AN TOÀN CHO MỘT KẾT NỐI QUẢN TRỊ TỪ XA nguyet Aa12345678 14 I Chuẩn bị: 14 II Thực 14 Bước 1: Cài đặt MySQL server 14 Bước 2: Khởi động dịch vụ mysql server 14 Bước 3: Đăng nhập vào mysql server 14 Bước 4: Tạo user, tự đặt username password 15 Bước 5: Tạo sở liệu có tên saigondb 15 Bước 6: Thiết lập quyền truy xuất cho user tạo 15 Bước 7: Xem sở liệu lệnh show databases .15 Bước 8: Đăng xuất khỏi mysql mở telnet service 16 Bước 9: Dùng máy thật người quản trị cấu hình kết nối Putty đến MySQL server , cần xác định địa IP củ máy chạy MySQL 16 Bước 10: Mở wireshark để tiến hành bắt gói tin 17 Bước 11: Thực đăng nhập từ xa vào Linux server tiến hành đăng nhập vào sở liệu username 18 Bước 12: Phân tích gói tin bắt 18 III Remote Access dung SSH 18 Bước 1: Mở putty cấu hình tùy chọn SSH thực lại kết nối đăng nhập bước 11 .18 Bước 2: Cài đặt openSSH server máy chạy server 20 Bước 3: Cấu hình file /etc/ssh/sshd_config 20 Bước 4: Khởi động lại ssh 20 Bước 5: Thực kết nối từ máy Ubuntu đến máy chạy ssh server cài đặt .20 Bước 7: Thực ssh @ -p53 21 Bước 7: Cấu hình forwarding port port 3307 53 21 Bước 8: Thực nc 3307 máy người quản trị 22 Bước 9: Cấu hình port forwarding để kết nối mysql server qua ssh 22 Bước 10: Hủy forwarding bước thực lại bước 23 Bước 11 : Thực hiên nc localhost 3307 23 Bước 12: Trên máy người quản trị thưc port forwarding đến mysql server .24 Bước 13: Thực kết nối đến mysql server từ máy người quản trị 24 Bước 14: Thực đăng nhập mysql với username tạo phần tiến hành vài thao tác quản trị 24 Bước 15: Cài SSH server máy người quản trị thực remote forwarding từ mysql port 3306 đến remote port 2001 máy người quản trị 26 Bước 16: Thực kết nối từ máy người quản trị 26 Bước 17: thực hiên kết nối đến mysql server từ máy người quản trị navicat 26 LAB 3: THỰC HIỆN REVERSE TCP ĐỂ LẤY SHELL 29 Mục đích 29 Chuẩn bị công cụ 29 Bước 1: Tiến hành lấy shell câu lệnh 29 Bước 2: Chép shell vào file shell.c 30 Bước 3: Biên dịch shell.c thành shell 30 Bước 4: Thực thi shell 30 Bước 5: Mở handler netcat 30 Bước 6: Tiến hành lấy shellcode câu lệnh sau lưu vào file getshell.c 30 Bước 7: Biên dịch getshell.c thành getshell 31 Bước 8: Mở handler netcat 31 Bước 9: Chép getshell.c vào máy victim 31 Bước 10: Biên dịch thực thi getshell 32 Bước 11: Quay lại máy attack , có kết nối từ máy victim thực chép file tcp_reverse.txt lên máy victim 32 Bước 12: Quay lại máy victim có file tcp_reverse.txt 33 Tìm hiểu cách nhúng mọt getshell vào tập tin ứng dụng thực thi 34 Bước 1: Tìm source code từ git 34 Bước 2: Chép tất cá shellcode vào file clone từ git 34 Bước 3: Tiến hành thực thi máy victim 35 Bước 4: Mở handler netcat máy attack có kết nối .35 LAB : THỰC HIỆN TẤN CÔNG SOCIAL ENGINEERING THƯỜNG DÙNG TRONG APT 36 Mơ hình 36 Cài mã độc công Social Engineering 36 Bước 1: Chọn Social-Engineering Attacks Sau chọn Powershell Attack Vectors 36 Bước 2: Copy file virus desktop đổi đuôi txt thanhg bat 38 Bước 3: Trên máy victim tiến hành chạy fike virus 38 Bước 4: Trên máy attacker tiến hành lấy thông tin từ máy victim câu lệnh sessions -i 38 Demo công cách clone link giả mạo 39 Bước 1:Khởi động setoolkit để dùng công cụ Social-Engineering Attacks .40 Chọn mục Website Attack Vectors 40 Bước 2: Chọn mục Credential Havrester Attack Method 40 Bước 3: Chọn mục site cloner 40 Bước 4: Nhập địa IP máy attack 41 LAB : CONFIG ASA BACSIC 43 Yêu cầu: 43 Cấu hình thơng tin cổng FW 43 Cấu hình định tuyến 44 Cấu hình SSH FW 44 Cấu hình static NAT ACL từ bên ngồi truy cập dịch vụ Remote Desktop vùng DMZ Cấu hình PAT phép người dùng từ inside truy cập internet LAB 7: IPSEC VPN SITE TO SITE 1.Mô tả 2.Cấu hình 2.1 Cấu hình router SAIGON 2.2 Cấu hình router VUNGTAU 3.Kiểm tra LAB TẤN CÔNG DDOS BẰNG SYNFLOOD VÀ HPING3 1.Tấn công ddos synflood Bước : Kiểm tra port 445 máy nạn n Bước : Tiến hành giả lập máy ảo với địa 192.168.36.142 Bước 3: Mở wireshark theo dõi 2.Tấn công với hping 3.Tấn công ddos botnet: Bước 1: Cấu hình file server.py máy server Bước 2: Cấu hình file client.py máy client Bước : Thực thi file server.py máy s Bước 4: Thực thi file client.py máy client Bước 5: Kiểm tra có kết nối máy attack Bước 6: Tấn công đến máy nạn nhân Bước : Mở taskmanager máy nạn nh Bước 8: Mở wireshark máy nạn nhân theo dõi Mục lục hình ảnh Hình Thơng tin máy cục Thông tin máy từ xa Hình Download openswan giải nén Hình Cài đặt openswan Hình Thực sinh khóa máy Hình Hình Lấu leftrsasigkey máy cục Hình Lấy rightrsasigkey máy từ xa Hình File ipsec.conf máy cục Hình Thông tin ipsec.conf máy từ xa Hình 10 Định nghĩa default getway máy cục Hình 11 Định nghĩa getway máy từ xa Hình 12 Khởi động lại openswan máy 13 Khởi động lại kết nối máy Hình Hình 14 Thơng tin gói tin bắt từ máy cục Hình 15.Thơng tin gói tin bắt từ máy tư xa Tạo user máy mysql server Hình 16 Tạo sở liệu saigondb Hình 17 Hình 18.Thiết lập quyền truy xuất cho user nguyet tạo Xem sở liệu lệnh show Hình 19 Hình 20.Khởi động dịch vụ telnet Dùng máy thật tọa kết nối putty đến mysql server Hình 21 Hình 22.Kết nối thành cơng thiwcj vài thao tác quản trị Hình 23.Mở wireshark xem xét, gói tin telnet Đăng nhập từ xa vào linux server đăng nhập vào Hình 24 Hình 25.Mở putty tiến hành kết nối ssh port 22 Hình 26.Kết kết nối bị chặn Hình 27.Sửa file cấu hình sshd_config Thực kết nối đến máy chạy ssh server kết b Hình 28 Thực ssh đến máy ssh server với port 53 Hình 29 Cấu hình forwading port 3307 53 Hình 30 Thực nc đến máy server Hình 31 Hình 32.Cấu hình port forwarding để kết nối đến mysql server Hình 33.Thực lại port forwarding Hình 34.Thực nc localhost 3307 từ máy người quản trị Hình 35.Thực port forwarding đến mysql server với port Hình 36.Thơng tin gói tin bắt từ wireshark Thực tiến hành đăng nhập vào mysql Hình 37 Hình 38 Thực thực remote forwarding từ mys máy người quản trị Thực kết nối từ máy người quản trị Hình 39 Thông tin đăng nhập vào navicat Hình 40 Hình 41.Thực xem sở liệu navicat Lấy shellcode câu lệnh Hình 42 Hình 43.File shell.c Hình 44.Biên dịch shell.c Hình 45.Thực thi shell máy attack Mở handler máy attack Hình 46 Hình 47.Lấy shellcode máy attack Hình 48.Biên dịch shellcode lấy Chép shellcode lên máy victim Hình 49 Hình 50.Biên dịch thực thi shellcode máy victim Hình 51.Kiểm tra kết nối chép file lên máy victim Hình 52.Kết file chép từ attack lên victim có Source code ứng dung git Hình 53 Chép shellcode vào ứng dụng clone Hình 54 Tiến hành thực thi ứng dụng nhúng shellcode m Hình 55 Mở handler máy attack có kết nối Hình 56 Hình 57 Mơ hình ASA Hình 58.Thơng tin cấu hình cổng inside Thơng tin cấu hình cổng DMZ Hình 59 Hình 60.Thơng tin cấu hình cổng outside Hình 61.Thơng tin cấu hình static route FW Thơng tin cấu hình icmp FW Hình 62 Thơng tin cấu hình SSH FW Hình 63 Kết SSH vào FW ( PC 192.168.2.10) Hình 64 Thơng tin cấu hình object network Hình 65 Thơng tin cấu hình object service Hình 66 Thơng tin cấu hình NAT ACL cho phép truy cập ou Hình 67 Thơng tin cổng outside Hình 68 Hình 69 kết remote desktop vào PC 192.168.10.10 Kết truy cập dịch vụ remote desktop từ PC ngồi v Hình 70 Thơng tin cấu hình PAT cho phép inside truy cập intern Hình 71 Kết truy cập internet từ PC (192.168.2.10) (inside) Hình 72 Kết ping từ PC ( 192.168.2.10 inside) đến PC (192 Hình 73 Hình 74 Mơ hình thực cấu hình IPSEC VPN SITE TO SITE Thông tin cấu hình sách IKE router SAIGO Hình 75 Thơng tin key peer router SAIGON Hình 76 Thơng tin cấu hình sách IPSEC router SAIG Hình 77 Xác định luồng liệu mã hóa hay bảo vệ Hình 78 Cấu hình crypto map router SAIGON Hình 79 Thơng tin cấu hình sách IKE router VUNGT Hình 80 Thông tin key peer router VUNGTAU Hình 81 Thơng tin cấu hình sách IPSEC router VUN Hình 82 Xác định luồng dữu liệu mã hóa hay bảo Hình 83 Thơng tin cấu hình crypto map router VUNGTAU Hình 84 Kết kết nối VPN Hình 85 Trạng thái crypto isakmp sa Hình 86 Trạng thái IPSEC sa Hình 87 Số lượng kết nối Hình 88 Thông tin crypto sesion detail Hình 89 Thơng tin máy nạn nhân Hình 90 Trên máy cơng kiểm tra port 445 máy nạn nhân Hình 91 Gói tin synlood 111 Hình 92 Dùng msfconsole để show options Hình 93 Gói tin bắt cơng Hình 94 Biểu đồ hoạt động cpu máy nạn nhân Hình 95 Tấn cơng với câu lệnh hping3 Hình 96 Mở taskmanager máy nạn nhân theo dõi bểu đồ Hình 97 Mở wireshark theo dõi gói tin Hình 98 Thơng tin máy server Hình 99 100 Thơng tin máy client Hình 101 File server.py máy server Hình 102 File client.py máy nạn nhân Hình 103 Thực thi file server.py để tạo botnet Hình 104 Thực thi file client.py để kết nối đến máy server Hình 105 Kiểm tra kết nối máy server lệnh list Hình Tấn công đến máy nạn nhân Thông tin cpu máy nạn nhân bị cô 108 Thông tin cpu máy nạn nhân ngừng tấ 109 Gói tin bắt bị cơng máy nạn Hình 106 Hình 107 Hình Hình LAB : THIẾT LẬP IPSEC CONNECTION DÙNG OPENSWAN Mục đích Tạo lập kênh an tồn IPsec hai máy tính sử dụng Openswan Bắt liệu để kiểm tra Chuẩn bị Tên Máy cục Máy từ xa Hai máy Ubuntu getway, giả sử máy phía sau NAT có địa thể định tuyến qua mạng cơng cộng, khơng có firewall Sẽ cài đặt openswan i tools hai máy Mỗi máy cần định rõ thông tin Địa IP , tên đề getway tự nhận dạn thiết lập IPsec Tên có dạng tên miền đứng trước kí tự @ Thực Thực máy : Hình Thơng tin máy cục Hình Thơng tin máy từ xa Bước 1: Download openswan giải nén cài đặt Hình Download openswan giải nén Cài đặt openswan Hình Cài đặt openswan Sauk hi kết nối VPN thiết lập kiểm tra thơng tin pha pha Trạng thái isakmp sa: Hình 96 Trạng thái crypto isakmp sa Trạng thái ipsec sa: Hình 97 Trạng thái IPSEC sa Số lượng kết nối mở ( IKE IPSEC) Hình 98 Số lượng kết nối Hình 99 Thơng tin crypto sesion detail LAB TẤN CÔNG DDOS BẰNG SYNFLOOD VÀ HPING3 Tấn công ddos synflood SYN flood ( half-open attack) kiểu công từ chối dịch vụ (DDos), cơng với mục đích làm cho Server khơng có lưu lượng để truy cập hợp pháp cách tiêu thụ tất tài nguyên server có sẵn Bằng việc gửi liên tục gửi packet tin yêu cầu kết nối ban đầu (SYN) Hình 100 Thơng tin máy nạn nhân Bước : Kiểm tra port 445 máy nạn nhân có mở khơng Hình 101 Trên máy công kiểm tra port 445 máy nạn nhân Hình 102 Gói tin synlood 111 Bước : Tiến hành giả lập máy ảo với địa 192.168.0.1 để công máy nạn nhân với địa 192.168.36.142 Hình 103 Dùng msfconsole để show options Mở wireshark để xem thơng tin gói tin: Đầu tiên, máy công gửi packet tin SYN đến Server để yêu cầu kết nối Sau tiếp nhận packet SYN, Server phản hồi lại máy khách packet SYN/ACK, để xác nhận thông tin từ Client Bước 3: Mở wireshark theo dõi Cuối cùng, Client nhận packet tin SYN/ACK trả lời server packet tin ACK báo với server biết nhận packet tin SYN/ACK, kết nối thiết lập sẵn sàng trao đổi liệu Hình 104 Gói tin bắt công Mở task manager quan sát biểu đồ hoạt động Hình 105 Biểu đồ hoạt động cpu máy nạn nhân Tấn công với hping Hping3 ứng dụng đầu cuối dành cho Linux điều cho phép chúng tơi dễ dàng phân tích lắp ráp gói TCP / IP Không giống ping thông thường sử dụng để gửi gói ICMP, ứng dụng cho phép gửi gói TCP, UDP RAW-IP Hping3 –S 192.168.36.133 –a 192.168.36.142 –p 335 –flood ( với 192.168.36.133 ip máy công, 192.168.36.142 ip máy nạn nhân ) Hình 106 Tấn cơng với câu lệnh hping3 Mở task manager để xem thông tin cpu máy nạn nhân Hình 107 Mở taskmanager máy nạn nhân theo dõi bểu đồ Mở wireshark theo dõi gói tin Hình 108 Mở wireshark theo dõi gói tin Tấn cơng ddos botnet: Botnet mạng lưới máy tính cài phần mềm để làm cơng việc Người ta thường nói botnet với nghĩa xấu tốt botnet hay hacker mũ đen sử dụng để cơng website hay dịch vụ online Mơ hình gồm máy : máy attack , máy victim Máy attack (linux với IP 192.168.36.155) Hình 109 Thông tin máy server Máy client (win 2012 với IP 192.168.36.162) Hình 110 Thơng tin máy client Bước 1: Cấu hình file server.py máy server Trên máy server , ta có file sevrer.py sau: Hình 111 File server.py máy server Bước 2: Cấu hình file client.py máy client Trên máy client ta có file client.py sau Hình 112 File client.py máy nạn nhân Bước : Thực thi file server.py máy server Hình 113 Thực thi file server.py để tạo botnet Bước 4: Thực thi file client.py máy client Hình 114 Thực thi file client.py để kết nối đến máy server Bước 5: Kiểm tra có kết nối máy attack Hình 115 Kiểm tra kết nối máy server lệnh list Bước 6: Tấn công đến máy nạn nhân Với ip 192.168.36.162 port 10 time 80s thread 100 Hình 116 Tấn cơng đến máy nạn nhân Bước : Mở taskmanager máy nạn nhân theo dõi Ta thấy , cpu tăng đột ngột Hình 117 Thơng tin cpu máy nạn nhân bị công Khi tiến hành ngừng công, cpu giảm nhanh dần Hình 118 Thơng tin cpu máy nạn nhân ngừng công Bước 8: Mở wireshark máy nạn nhân theo dõi Ta thấy có hang lọt gói tin gửi đến máy nạn nhân Hình 119 Gói tin bắt bị công máy nạn nhân ... cơng máy nạn Hình 106 Hình 107 Hình Hình LAB : THIẾT LẬP IPSEC CONNECTION DÙNG OPENSWAN Mục đích Tạo lập kênh an tồn IPsec hai máy tính sử dụng Openswan Bắt liệu để kiểm tra Chuẩn bị Tên Máy cục...Mục lục LAB : THIẾT LẬP IPSEC CONNECTION DÙNG OPENSWAN Mục đích .8 Chuẩn bị Thực Bước 1: Download openswan giải nén cài đặt ... kí tự @ Thực Thực máy : Hình Thơng tin máy cục Hình Thơng tin máy từ xa Bước 1: Download openswan giải nén cài đặt Hình Download openswan giải nén Cài đặt openswan Hình Cài đặt openswan Bước

Ngày đăng: 03/12/2022, 08:59

Hình ảnh liên quan

Hình 2. Thơng tin máy từ xa Bước 1: Download openswan giải nén và cài đặt - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 2..

Thơng tin máy từ xa Bước 1: Download openswan giải nén và cài đặt Xem tại trang 9 của tài liệu.
Hình 3. Download openswan và giải nén Cài đặt openswan - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 3..

Download openswan và giải nén Cài đặt openswan Xem tại trang 10 của tài liệu.
Hình 4. Cài đặt openswan - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 4..

Cài đặt openswan Xem tại trang 10 của tài liệu.
Hình 5.Thực hiện sinh khóa trên cả 2 máy Bước 3:Lấy leftrsasigkey trên máy cục bộ - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 5..

Thực hiện sinh khóa trên cả 2 máy Bước 3:Lấy leftrsasigkey trên máy cục bộ Xem tại trang 11 của tài liệu.
Hình 6. Lấu leftrsasigkey trên máy cục bộ Bước 4: Lấy rightrsasigkey trên máy từ xa - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 6..

Lấu leftrsasigkey trên máy cục bộ Bước 4: Lấy rightrsasigkey trên máy từ xa Xem tại trang 11 của tài liệu.
Hình 12. Khởi động lại openswan trên cả 2 máy Bước 8 : Khởi động lại kết nối trên cả 2 máy - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 12..

Khởi động lại openswan trên cả 2 máy Bước 8 : Khởi động lại kết nối trên cả 2 máy Xem tại trang 13 của tài liệu.
Hình 13. Khởi động lại kết nối trên cả 2 máy - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 13..

Khởi động lại kết nối trên cả 2 máy Xem tại trang 13 của tài liệu.
Hình 17. Tạo một cơ sở dữ liệu saigondb Bước 6: Thiết lập quyền truy xuất cho user đã tạo - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 17..

Tạo một cơ sở dữ liệu saigondb Bước 6: Thiết lập quyền truy xuất cho user đã tạo Xem tại trang 15 của tài liệu.
Hình 30. Cấu hình forwading giữa port 3307 và 53 - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 30..

Cấu hình forwading giữa port 3307 và 53 Xem tại trang 21 của tài liệu.
Hình 36.Thơng tin gói tin bắt được từ wireshark Bước 13: Thực hiện kết nối đến mysql server từ máy người quản trị Nc localhost 3307 - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 36..

Thơng tin gói tin bắt được từ wireshark Bước 13: Thực hiện kết nối đến mysql server từ máy người quản trị Nc localhost 3307 Xem tại trang 24 của tài liệu.
Hình 35.Thực hiện port forwarding đến mysql server với port 53 - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 35..

Thực hiện port forwarding đến mysql server với port 53 Xem tại trang 24 của tài liệu.
Hình 41.Thực hiện xem cơ sở dữ liệu trên navicat - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 41..

Thực hiện xem cơ sở dữ liệu trên navicat Xem tại trang 28 của tài liệu.
Hình 42. Lấy shellcode bằng câu lệnh - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 42..

Lấy shellcode bằng câu lệnh Xem tại trang 29 của tài liệu.
Hình 43.File shell.c Bước 3: Biên dịch shell.c thành shell - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 43..

File shell.c Bước 3: Biên dịch shell.c thành shell Xem tại trang 30 của tài liệu.
Hình 49. Chép shellcode lên máy victim Bước 10: Biên dịch và thực thi getshell - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 49..

Chép shellcode lên máy victim Bước 10: Biên dịch và thực thi getshell Xem tại trang 32 của tài liệu.
Hình 51.Kiểm tra kết nối và chép file lên máy victim Bước 12: Quay lại máy victim và đã có file tcp_reverse.txt - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 51..

Kiểm tra kết nối và chép file lên máy victim Bước 12: Quay lại máy victim và đã có file tcp_reverse.txt Xem tại trang 33 của tài liệu.
Hình 58. Powershell Alphanumeric Shellcode Injector - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 58..

Powershell Alphanumeric Shellcode Injector Xem tại trang 37 của tài liệu.
Hình 59. Lấy thơng tin từ máy nạn nhân Lệnh sysinfo và ipcofig - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 59..

Lấy thơng tin từ máy nạn nhân Lệnh sysinfo và ipcofig Xem tại trang 38 của tài liệu.
Lệnh screenshoot để chụp lại màn hình của máy victim 2.  Demo tấn công bằng cách clone 1 link giả mạo - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

nh.

screenshoot để chụp lại màn hình của máy victim 2. Demo tấn công bằng cách clone 1 link giả mạo Xem tại trang 39 của tài liệu.
Hình 64. Nhập IP máy attacker - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 64..

Nhập IP máy attacker Xem tại trang 41 của tài liệu.
Hình 83. Kết quả ping từ PC (192.168.2.10 inside) đến PC (192.168.10.10 DMZ) - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 83..

Kết quả ping từ PC (192.168.2.10 inside) đến PC (192.168.10.10 DMZ) Xem tại trang 49 của tài liệu.
Hình 99. Thơng tin crypto sesion detail - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 99..

Thơng tin crypto sesion detail Xem tại trang 54 của tài liệu.
Hình 100. Thông tin máy nạn nhân Bước 1 : Kiểm tra port 445 của máy nạn nhân có mở khơng - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 100..

Thông tin máy nạn nhân Bước 1 : Kiểm tra port 445 của máy nạn nhân có mở khơng Xem tại trang 55 của tài liệu.
Hình 103. Dùng msfconsole để show các options Mở wireshark để xem thông tin các gói tin: - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 103..

Dùng msfconsole để show các options Mở wireshark để xem thông tin các gói tin: Xem tại trang 56 của tài liệu.
Hình 104. Gói tin bắt được khi tấn công Mở task manager và quan sát biểu đồ hoạt động - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 104..

Gói tin bắt được khi tấn công Mở task manager và quan sát biểu đồ hoạt động Xem tại trang 56 của tài liệu.
Hình 105. Biểu đồ hoạt động của cpu trên máy nạn nhân - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 105..

Biểu đồ hoạt động của cpu trên máy nạn nhân Xem tại trang 57 của tài liệu.
Hình 106. Tấn cơng với câu lệnh hping3 Mở task manager để xem thông tin cpu của máy nạn nhân - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 106..

Tấn cơng với câu lệnh hping3 Mở task manager để xem thông tin cpu của máy nạn nhân Xem tại trang 58 của tài liệu.
Mơ hình gồm 2 máy :1 máy attack ,1 máy victim Máy attack (linux với IP 192.168.36.155) - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

h.

ình gồm 2 máy :1 máy attack ,1 máy victim Máy attack (linux với IP 192.168.36.155) Xem tại trang 59 của tài liệu.
Hình 119. Gói tin bắt được khi bị tấn công trên máy nạn nhân - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

Hình 119..

Gói tin bắt được khi bị tấn công trên máy nạn nhân Xem tại trang 67 của tài liệu.

Tài liệu cùng người dùng

Tài liệu liên quan