1. Trang chủ
  2. » Luận Văn - Báo Cáo

BÁO cáo môn học QUẢN lý MẠNG máy TÍNH đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites

97 6 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites
Tác giả Nguyễn Mạnh Thìn
Người hướng dẫn Đàm Minh Lịnh
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành Quản lý mạng máy tính
Thể loại báo cáo
Năm xuất bản 2021
Thành phố TP.HCM
Định dạng
Số trang 97
Dung lượng 9,45 MB

Cấu trúc

  • 1.2.3 Cấu hình FW chỉ cho phép PC với IP 192.168.2.10 được phép SSH vào FW. 10 (10)
  • 1.2.4 Cấu hình Static NAT trên FW sao cho người dùng ngoài Internet có thể (11)
  • 1.2.5 Cấu hình PAT trên FW sao cho người dùng từ Inside có thể truy cập được các dịch vụ ngoài Internet (16)
  • 2. Lab 7: IPSEC VPN SITE TO SITE (18)
    • 2.1 Sơ đồ (18)
    • 2.2 Cấu hình (19)
      • 2.2.1 Cấu hình default route cho ISP (19)
      • 2.2.2 Cấu hình IPSEC cho router site (19)
      • 2.2.3 Cấu hình default route cho các router site (22)
      • 2.2.4 Kiểm tra kết quả (23)
  • 3. Lab 8:BOTNET - DDoS Distributed Denial of Service (26)
  • 4. LAB 1 – THIẾT LẬP IPSEC CONNECTION DÙNG OPENSWAN (28)
    • 4.1 Sơ đồ (28)
    • 4.2 Triển khai (30)
  • 5. LAB 2 – THỰC HIỆN AN TOÀN CHO MỘT KẾT NỐI QUẢN TRỊ DATABASE TỪ XA (40)
    • 5.1 Chuẩn bị (40)
    • 5.2 Thực hiện (40)
  • Phần 1: Remote Access dùng Telnet (40)
  • Phần 2: Remote Access dùng SSH (46)
    • 6. LAB 3 – THỰC HIỆN REVERSE TCP ĐỂ LẤY SHELL (61)
      • 6.1. Sơ đồ (61)
      • 6.2. Thực hiện (61)
    • 7. LAB 4 – THỰC HIỆN TẤN CÔNG SOCIAL ENGINEERING THƯỜNG DÙNG (64)
      • 7.1. Sơ đồ (64)
      • 7.2. Thực hiện (65)
        • 7.2.1. Tấn công bằng PowerShell Attack Vector (65)
        • 8.2.1. Bước 1: Cài đặt windows server để làm website (76)
        • 8.2.2. Bước 2: Cài đặt pfsense firewall (78)
        • 8.2.3. Bước 3: Cấu hình các interface (82)
        • 8.2.4. Bước 4: Vào menu firewall, tìm hiểu cấu hình NAT (84)
        • 8.2.5. Bước 5: Vào menu firewall, tìm hiêu cấu hình rules (91)
        • 8.2.6. Bước 6:Thực hiện kiểm tra (95)
    • 9. TÀI LIỆU THAM KHẢO (0)

Nội dung

Cấu hình FW chỉ cho phép PC với IP 192.168.2.10 được phép SSH vào FW 10

Hình 16 Cấu hình ssh trên firewall

Với: - user password – tạo user password

- crypto key generate rsa general-keys – tạo khóa rsa

- ssh 192.168.2.10 255.255.255.255 inside – cho phép ssh từ địa chỉ này từ vùng inside

- ssh version 2: sử dụng ssh version 2

- aaa authentication ssh console LOCAL // Cho phép user đã tạo được đăng nhập SSH

Báo cáo môn học Quản lý Mạng máy tính đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites sẽ cung cấp cái nhìn tổng quan về cách thức quản lý và giám sát hiệu quả trong môi trường mạng hiện đại Nội dung chính sẽ bao gồm các phương pháp giám sát thiết bị mạng, đánh giá hiệu suất dịch vụ, và quản lý hạ tầng truyền dẫn, nhằm đảm bảo tính ổn định và an toàn cho hệ thống Bài báo cáo cũng sẽ phân tích các công cụ và kỹ thuật cần thiết để thực hiện các nhiệm vụ giám sát này, từ đó đề xuất giải pháp tối ưu cho việc quản lý mạng.

Hình 17 Kết nối bằng user n18dcat085 vừa tạo trên máy vùng inside

Cấu hình Static NAT trên FW sao cho người dùng ngoài Internet có thể

có thể truy cập được dịch vụ Remote Desktop của Server 192.168.10.10

Nhóm các IP bằng object network

Hình 18 Cấu hình Object network

Nhóm các giao thức với object service

Hình 19 Cấu hình Object Service với eq bằng port 3389

# nat (DMZ,outside) source static DMZ_10.10 interface service RDP RDP

Với: - (DMZ,outside) – (Cổng đích, cổng source).

- source: option của lệnh NAT chỉ cho phép thực hiện nat các tham số phía sau

- DMZ_10.10 : nhóm các IP đích của NAT

- service RDP RDP: dịch vụ Remote Desktop vừa tạo

# access-list POLICY extended permit tcp any host 192.168.10.10 eq 3389

Hình 21 Cấu hình access list ACL

Hình 22 Chỉnh sửa cấu hình Server cho phép remote

Hình 23 IP của eth2 khi chưa được cấp phát

Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và các website Hệ thống này nhằm đảm bảo tính ổn định và hiệu suất của mạng, đồng thời cung cấp các giải pháp quản lý hiệu quả cho các thiết bị và dịch vụ trực tuyến Việc giám sát thường xuyên giúp phát hiện và khắc phục sự cố kịp thời, nâng cao chất lượng dịch vụ và bảo mật thông tin.

Hình 24 Sử dụng máy VPC nhận DHCP IP

Hình 25 Thực hiện Remote Desktop cổng NAT của ASA

Hình 26 Đăng nhập với user đã tạo

Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị và dịch vụ truyền dẫn hạ tầng mạng và website Hệ thống này sẽ giúp quản lý hiệu quả các thiết bị mạng, đảm bảo tính ổn định và an toàn cho các dịch vụ trực tuyến Việc giám sát liên tục không chỉ cải thiện hiệu suất mà còn phát hiện kịp thời các sự cố, từ đó nâng cao chất lượng dịch vụ mạng.

Cấu hình PAT trên FW sao cho người dùng từ Inside có thể truy cập được các dịch vụ ngoài Internet

Hình 29 Cấu hình object USER

Hình 31 Kiểm tra kết nối mạng và truy cập thành công

Báo cáo môn học Quản lý Mạng máy tính đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites Hệ thống này nhằm đảm bảo an toàn, hiệu quả trong việc quản lý và vận hành các thiết bị mạng, đồng thời nâng cao chất lượng dịch vụ và tối ưu hóa quá trình truyền dẫn dữ liệu Việc triển khai hệ thống giám sát sẽ giúp phát hiện sớm các sự cố, từ đó có biện pháp khắc phục kịp thời, đảm bảo hệ thống hoạt động liên tục và ổn định.

Lab 7: IPSEC VPN SITE TO SITE

Sơ đồ

Hình 32 Mô hình yêu cầu

Hình 33 Sơ đồ triển khai

Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và các website Hệ thống này sẽ giúp nâng cao hiệu quả quản lý và bảo trì các thiết bị mạng, đồng thời đảm bảo tính ổn định và an toàn cho hạ tầng công nghệ thông tin Việc giám sát liên tục sẽ cho phép phát hiện và xử lý kịp thời các sự cố, từ đó cải thiện chất lượng dịch vụ và trải nghiệm người dùng.

Cấu hình

- Bước 1: Cấu hình chính sách IKE( chính sách phase 1) // ISAKMP – quản lý

Hình 34 Cấu hình các cổng serial

Hình 35 Cấu hình default route cho ISP

2.2.2 Cấu hình IPSEC cho router site

Hình 36 Cấu hình chính sách IKE(phase 1) router Sai Gon

Hình 37 Cấu hình chính sách IKE router Vũng Tàu

- isakmp : là giao thức thực hiện việc thiết lập, thỏa thuận và quản lý chính sách bảo mật SA.

- hash md5: thuật toán hash

- des: Thuật toán mã hóa

- group 2(Thuật toán Diffie hellman)

Bước 2 : Xác định thông tin key và peer:

Hình 38 Xác định key và peer cho router SaiGon

Hình 39 Xác định key và peer cho router VungTau

Bước 3 : Cấu hình chính sách IPSec (phase 2)

Hình 40 Cấu hình chính sách IPSEC(phase 2) router SaiGon

Hình 41 Cấu hình chính sách IPSEC(phase 2) router VungTau

Bước 4 : Xác định luồng dữ liệu sẽ được mã hóa hay được bảo vệ:

Saigon:#access-list 100 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và các website Hệ thống này nhằm đảm bảo hiệu suất và tính ổn định của mạng, đồng thời tối ưu hóa việc quản lý tài nguyên mạng Việc giám sát thiết bị và dịch vụ sẽ giúp phát hiện sớm các sự cố, từ đó nâng cao độ tin cậy và bảo mật cho hệ thống mạng.

Vungtau:#access-list 100 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255

Cấu hình access-list cho phép gửi dữ liệu giữa 2 vùng(router SaiGon)

Bước 5 : Cấu hình crypto map

Cấu hình crypto map Vungtau

Cấu hình crypto map trên cổng serial

Hình 43 Crypto map s1/0 router Saigon, vungtau

2.2.3 Cấu hình default route cho các router site

Cấu hình interface s1/0 router saigon

Hình 44 Cấu hình cổng serial 1/0 saigon

Cấu hình interface s1/0 router vungtau

Hình 45 Cấu hình cổng serial 1/0 vungtau

Cấu hình interface Ethernet saigon

Hình 46 Cấu hình cổng Ethernet 0/0 saigon

Cấu hình interface ethernet Vungtau

Hình 47 Cấu hình cổng Ethernet 0/0 vungtau

Hình 48 Cấu hình default route

Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và các website Hệ thống này nhằm nâng cao hiệu quả quản lý và bảo trì các thiết bị mạng, đồng thời đảm bảo sự ổn định và an toàn cho hạ tầng công nghệ thông tin Các giải pháp giám sát sẽ giúp phát hiện sớm các sự cố và tối ưu hóa hiệu suất hoạt động của mạng.

Hình 49 Thử kết nối thông qua ping ICMP

Hình 50 Thông tin isakmp sa

Hình 51 Thông tin ipsec sa của saigon

Báo cáo môn học Quản lý Mạng máy tính trình bày đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites Nội dung báo cáo tập trung vào việc xây dựng một hệ thống hiệu quả nhằm theo dõi và quản lý các thiết bị mạng, đảm bảo dịch vụ hoạt động ổn định và an toàn Qua đó, báo cáo cũng đề xuất các giải pháp cải tiến trong việc giám sát và quản lý hạ tầng mạng, góp phần nâng cao hiệu suất và bảo mật cho các hệ thống thông tin.

Hình 52 Thông tin ipsec sa của vungtau

Hình 53 Thông tin kết nối

Lab 8:BOTNET - DDoS Distributed Denial of Service

Sử dụng tool hping3 Giả sử attacker đã xác định được ip máy victim 172.16.1.30

Hình 55 Địa chỉ của máy Victim

Tiến hành tấn công DDOS vào victim bằng lệnh :

Trong đó : sudo: cấp quyền admin để chạy hping3. hping3 : gọi chương trình hping3.

-i u1000: thời gian gửi giữa các gói tin 1000 microseconds -S gửi các gói với cờ SYN.

-c 500000 tổng số packet sẽ gửi.

rand-source : chế độ random địa chỉ nguồn.

Báo cáo môn học Quản lý Mạng máy tính trình bày đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites Hệ thống này nhằm mục đích nâng cao hiệu quả quản lý và đảm bảo tính ổn định của các dịch vụ mạng Việc giám sát thiết bị và dịch vụ sẽ giúp phát hiện sớm các vấn đề, từ đó cải thiện chất lượng dịch vụ và tối ưu hóa tài nguyên mạng Thông qua việc triển khai hệ thống, các tổ chức có thể nâng cao khả năng phản ứng với sự cố và đảm bảo an toàn cho hạ tầng mạng của mình.

Hình 56 Câu lệnh tấn công từ máy Attacker

Kết quả : CPU của máy victim tăng, RAM tăng khiến cho máy victim có thể bị chậm và lag .

Hình 57 Thông số hệ thống của máy Victim

Hình 58 Sử dụng wireshark bắt các gói tin tại máy Victim

LAB 1 – THIẾT LẬP IPSEC CONNECTION DÙNG OPENSWAN

Sơ đồ

- Chuẩn bị 2 ubuntu kết nối trực tiếp với nhau.

- Máy hostname Saigon – Ubuntu 64-bit 1:

Hình 59 Địa chỉ máy 1 có hostname là saigon

- Máy hostname danang – Ubuntu 64-bit 2:

Hình 60 Địa chỉ máy 2 có hostname là danang

Báo cáo môn học Quản lý Mạng máy tính trình bày đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và các website Nội dung báo cáo sẽ tập trung vào việc phân tích và đánh giá hiệu quả của hệ thống giám sát, nhằm nâng cao chất lượng dịch vụ và đảm bảo an toàn thông tin trong quản lý mạng Thông qua việc triển khai hệ thống này, chúng ta có thể theo dõi và quản lý các thiết bị mạng một cách hiệu quả, từ đó tối ưu hóa hiệu suất hoạt động và giảm thiểu rủi ro.

Triển khai

- Cài đặt các packet hỗ trợ

Hình 61 Cài đặt packet hỗ trợ libgmp-deb

Hình 62 Cài đặt packet hỗ trợ make

Hình 63 Cài đặt packet hỗ trợ flex

Báo cáo môn học Quản lý Mạng máy tính trình bày về việc triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và các website Nội dung báo cáo tập trung vào các phương pháp và công nghệ cần thiết để đảm bảo hiệu quả trong việc quản lý và giám sát hệ thống mạng Qua đó, bài viết nhấn mạnh tầm quan trọng của việc duy trì an ninh và tối ưu hóa hiệu suất cho các thiết bị và dịch vụ mạng hiện có.

Hình 64 Cài đặt packet hỗ trợ bison

Hình 65 Cài đặt packet hỗ trợ iproute2, libpcap0.8-dev

Hình 66 Cài đặt packet hỗ trợ iptables

Hình 67 Cài đặt packet hỗ trợ libpcap0.8, electric-fence

Hình 68 Cài đặt packet hỗ trợ wireshark để bắt gói tin

Hình 69 Cài đặt packet hỗ trợ git

Báo cáo môn học Quản lý Mạng máy tính đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites là một tài liệu quan trọng nhằm phân tích và đánh giá hiệu quả của các hệ thống giám sát trong quản lý hạ tầng mạng Nội dung báo cáo sẽ trình bày các phương pháp giám sát, công nghệ áp dụng, và lợi ích của việc duy trì hệ thống giám sát hiệu quả Thông qua việc triển khai hệ thống này, các tổ chức có thể nâng cao khả năng bảo mật, tối ưu hóa hiệu suất mạng, và đảm bảo dịch vụ luôn sẵn sàng cho người dùng.

- Clone IPSec tool từ github

- Khởi động và hiển thị trạng thái

- Sinh khóa RSA trên cả 2 hostname o Có thể chọn chiều dài khóa 512, 1024,2048 bit

Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị và dịch vụ truyền dẫn hạ tầng mạng và websites Hệ thống này sẽ giúp nâng cao hiệu quả quản lý và bảo trì các thiết bị mạng, đồng thời đảm bảo tính ổn định và an toàn cho các dịch vụ trực tuyến Thông qua việc giám sát liên tục, các vấn đề có thể được phát hiện và xử lý kịp thời, góp phần cải thiện trải nghiệm người dùng và tối ưu hóa hiệu suất mạng.

Hình 72 Sinh khóa ở cả 2 máy

Hình 73 Lấy hostkey máy client

Hình 74 Lấy hostkey máy server

- Thực hiện thay đổi cấu hình ipsec trên cả 2 host

Hình 75 Cấu hình ipsec.conf

- Protostack = netkey : xác định ngăn xếp giao thức sẽ được sử dụng là netkey

- Conn – connection: là 1 kết nối chứa các thông số kỹ thuật kết nối được xác định thực hiện bởi ipsec

- Auth : rsasig 2 máy xác thực với nhau thông qua khóa RSA

- Left/right : xác định ip hoặc tên máy chủ dns công khai của người tham gia 2 đầu ipsec.

- Leftnexthop – next hop gateway ip address : Chỉ định cổng kết nối public network bên trái

- %defaultroute – phía trái( máy gần) sẽ được tự động điền địa chỉ default route interface(interface mặc định) Ghi đè lên tất cả

Báo cáo môn học Quản lý Mạng máy tính đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites nhằm tối ưu hóa quản lý và bảo mật hệ thống Hệ thống này sẽ giúp theo dõi các giá trị leftnexthop được xác định tại thời điểm khởi động IPSEC, từ đó nâng cao hiệu quả hoạt động và đảm bảo an toàn thông tin trong môi trường mạng.

Hình 76 Cấu hình tương tự ở hostname danang

- Khởi động lại dịch vụ để cập nhật cấu hình mới

Hình 77 Khởi chạy lại dịch vụ

- Khởi động kết nối ipsec

Hình 79 Thực hiện ping từ Saigon tới danang

Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và các website Mục tiêu của báo cáo là phân tích và đánh giá hiệu quả của hệ thống giám sát trong việc quản lý tài nguyên mạng, đảm bảo tính ổn định và an toàn cho các dịch vụ trực tuyến Thông qua việc áp dụng các công nghệ hiện đại, báo cáo cũng đề xuất các giải pháp tối ưu nhằm nâng cao hiệu suất và bảo mật cho hạ tầng mạng.

- Sử dụng wireshark lắng nghe các gói tin được gửi tới, các gói tin ipsec đến với giao thức truyền tin là ESP

ESP là một giao thức quan trọng trong việc bảo mật dữ liệu, cung cấp tính bí mật thông qua việc mã hóa các gói tin Nó cũng đảm bảo xác thực nguồn gốc dữ liệu và kiểm tra tính toàn vẹn của thông tin.

Hình 80 Bật wireshark bắt gói trên host danang

- Mở xem thông tin của một gói ESP

Hình 81 Thông tin 1 gói ESP nhận được

LAB 2 – THỰC HIỆN AN TOÀN CHO MỘT KẾT NỐI QUẢN TRỊ DATABASE TỪ XA

Chuẩn bị

Thực hiện

- Bước 1: trên máy server chuyển quyền root và cập nhật repository

- Bước 2: Cài đặt Mysql server:

Remote Access dùng Telnet

- Bước 1: trên máy server chuyển quyền root và cập nhật repository

- Bước 2: Cài đặt Mysql server:

Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và các website Hệ thống này sẽ giúp theo dõi và quản lý hiệu quả các tài nguyên mạng, đảm bảo tính ổn định và an toàn cho các dịch vụ trực tuyến Việc áp dụng các công nghệ giám sát tiên tiến sẽ nâng cao khả năng phát hiện sự cố và tối ưu hóa hiệu suất mạng, đồng thời hỗ trợ quản lý tốt hơn các dịch vụ và thiết bị trong hạ tầng mạng.

- Bước 3: Khởi động mysql: Đăng nhập vào mysql:

- Bước 5: Tạo cơ sở dữ liệu có tên saigondb

- Bước 6: Thiết lập quyền truy suất cho user đó

- Bước 7: Xem cơ sở dữ liệu bằng lệnh show

- Bước 8: Đăng xuất khỏi mysql

Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị và dịch vụ truyền dẫn hạ tầng mạng cùng các website Hệ thống này nhằm đảm bảo hiệu suất và độ tin cậy của các thiết bị mạng, đồng thời tối ưu hóa việc quản lý tài nguyên mạng Việc giám sát liên tục giúp phát hiện sớm các sự cố, từ đó nâng cao chất lượng dịch vụ và trải nghiệm người dùng.

- Bước 10: Dùng máy tính của người quản trị cấu hình một kết nói PuTTY đến MySQL server, cần xác định địa chỉ ip của máy chạy MySQL server.

Báo cáo môn học Quản lý Mạng máy tính đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites Hệ thống giám sát này sẽ giúp theo dõi và quản lý hiệu quả các thiết bị mạng, đảm bảo tính ổn định và an toàn cho hạ tầng công nghệ thông tin Việc triển khai hệ thống này không chỉ nâng cao hiệu suất làm việc mà còn giảm thiểu rủi ro về an ninh mạng, tạo điều kiện thuận lợi cho việc phát triển và duy trì các dịch vụ trực tuyến.

- Bước 11: Mở WireShark ở máy server để quan sát:

- Bước 12: Thực hiện đăng nhập từ xa vào Linux Server Và tiến hành đang nhập vào cơ sở dữ liệu saigondb bằng username

- Bước 13: Phân tích gói tin bắt được trên wireshark và nhận xét:

Telnet không cung cấp tính bảo mật cho các gói tin truyền tải, dẫn đến việc thông tin tài khoản và kết quả truy vấn có thể bị đọc được do không được mã hóa trong quá trình truyền Điều này cho thấy rõ ràng rằng telnet không đảm bảo an toàn cho dữ liệu trong quá trình gửi và nhận thông tin.

Remote Access dùng SSH

LAB 3 – THỰC HIỆN REVERSE TCP ĐỂ LẤY SHELL

- Cài đặt thư viện hỗ trợ: gcc, gcc-multilib

Hình 82 Cài đặt gói gcc-multilib

Sinh shellcode: Sử dụng msfvenom

Hình 83 Sinh shellcode bằng msfvenom

Hình 84 Copy shellcode vào file geshell.c

Hình 86 Lắng nghe ở port 55555 máy attacker

Thực hiện nc ở máy victim:

Máy victim thực hiện lấy file getservershell, thực hiện cấp quyền: Sudo chmod +x getservershell

Hình 87 Máy victim execute getservershell

Báo cáo môn học Quản lý Mạng máy tính trình bày đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites Hệ thống này nhằm mục đích nâng cao hiệu quả quản lý và bảo mật cho các thiết bị mạng, đồng thời đảm bảo dịch vụ trực tuyến hoạt động ổn định và an toàn Thông qua việc giám sát liên tục, người quản trị có thể phát hiện và xử lý kịp thời các sự cố, từ đó cải thiện chất lượng dịch vụ và trải nghiệm người dùng.

Hình 88 Reverse shell thành công

LAB 4 – THỰC HIỆN TẤN CÔNG SOCIAL ENGINEERING THƯỜNG DÙNG

Hình 89 Địa chỉ ip máy attacker

Hình 90 Địa chỉ ip máy victim

Báo cáo môn học Quản lý Mạng máy tính đề tài triển khai hệ thống giám sát thiết bị dịch vụ truyền dẫn hạ tầng mạng và websites Hệ thống này nhằm mục đích nâng cao hiệu quả quản lý và bảo trì các thiết bị mạng, đồng thời đảm bảo tính ổn định và an toàn cho các dịch vụ trực tuyến Việc giám sát liên tục giúp phát hiện sớm các vấn đề, từ đó đưa ra giải pháp kịp thời nhằm tối ưu hóa hoạt động của hạ tầng mạng và cải thiện trải nghiệm người dùng.

7.2 Thực hiện 7.2.1 Tấn công bằng PowerShell Attack Vector

Hình 91 Chọn social engineering toolkit

Hình 92 Chọn option powershell attack vector

Thực hiện set LHOST và LPORT

Hình 93 Set ip listener và port

Thực hiện chọn lắng nghe kết nối:

Hình 94 Chọn yes để lắng nghe kết nối

Bước 2 Tạo file viruss và copy file này ra Desktop

Hình 95 Tạo file viruss và copy vào apache2

Báo cáo môn học Quản lý Mạng máy tính đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites là một tài liệu quan trọng nhằm phân tích và đánh giá hiệu quả của hệ thống giám sát trong quản lý mạng Nội dung báo cáo sẽ tập trung vào việc thiết lập các tiêu chí giám sát, công nghệ sử dụng, cũng như các phương pháp tối ưu hóa hiệu suất mạng Thông qua việc triển khai hệ thống này, chúng ta có thể nâng cao khả năng bảo mật, giảm thiểu sự cố và cải thiện chất lượng dịch vụ mạng.

Bước 3 Đổi đuôi txt thành bat

Hình 96 Đổi định dạng tệp tin thành bat

Bước 4 Tích hợp file bat vào các gói miễn phí để nạn nhân download

Trên máy victim giả sử download tệp tin này bằng cách duyệt đường link http://172.16.1.38/app.bat

Hình 97 Victim download tệp tin bat

Bước 5 Trên máy attacker tiến hành lấy thông tin máy victim

Hình 98 Khi máy victim execute file bat thông tin nhận về handler

Thực hiện khai thác trên session đó:

Hình 100 Chọn sessions số 1 và thực hiện thao tác dir

Xem thông tin hệ thống bằng câu lệnh sysinfo

Hình 101 Thông tin hệ thống

Lấy thông tin về ip:

Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và các website Nội dung báo cáo sẽ phân tích các phương pháp giám sát hiệu quả, đảm bảo tính ổn định và bảo mật cho hạ tầng mạng, đồng thời cung cấp các giải pháp tối ưu cho việc quản lý và vận hành hệ thống mạng.

Hình 102 Thông tin địa chỉ ip

Chụp màn hình máy nạn nhân:

Hình 103 Chụp màn hình bằng lệnh screenshot

Hình 104 Xem hình vừa chụp với đường dẫn trên

7.2.2 Tấn công bằng cách Clone Website

Attacker : Linux – 172.16.1.46 Victim : Windows 7 – 172.16.1.16 Tiếp tục chọn social engineering tool kit và chọn website attack vector

Hình 105 Chọn website attack vector

Chọn Credential Harvester Attack Method:

Hình 106 Chọn Credential Harvester Attack Method

Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và các website Hệ thống giám sát này đóng vai trò quan trọng trong việc đảm bảo hiệu suất và an toàn cho hạ tầng mạng, giúp quản lý và theo dõi các thiết bị cũng như dịch vụ một cách hiệu quả Việc thiết lập một hệ thống giám sát vững chắc sẽ cải thiện khả năng phản ứng với sự cố và tối ưu hóa hoạt động của mạng.

Hình 107 Chọn option site cloner

Hình 108 Nhập địa chỉ ip của website fake

Hình 109 Website clone của facebook.com đã được tạo

Thực hiện cấu hình dns spoof trên ettercap để chuyển hướng các đường dẫn bên dưới tới site clone tại địa chỉ ip 172.16.1.46

Sudo nano /etc/ettercap/etter.dns

Hình 110 Cấu hình dns spoof

Bài báo cáo môn học này trình bày về quản lý mạng máy tính, đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hình ảnh, tăng mạng và websites Hệ thống giám sát này giúp quản lý và theo dõi tình trạng hoạt động của các thiết bị và dịch vụ trên mạng máy tính, từ đó đảm bảo sự ổn định và an toàn của hệ thống Ngoài ra, hệ thống còn cho phép truyền dẫn hình ảnh và tăng mạng, giúp nâng cao hiệu suất và chất lượng của các ứng dụng trên mạng.

Hình 111 Cập nhật cấu hình

Tiến hành ping thành công đến facebook.com có địa chỉ ip là 172.16.1.46

Hình 112 Dns spoof thành công

Giả sử victim thực hiện truy cập và nhập thông tin account facebook như sau: User email : n18dcat085@gmail.com

Hình 113 Victim truy cập website clone và thực hiện đăng nhập

Attacker nhận được thông tin đăng nhập:

Hình 114 Thông tin đăng nhập của nạn nhân đã được ghi lại

Báo cáo môn học Quản lý Mạng máy tính đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn, hạ tầng mạng và websites là một chủ đề quan trọng trong lĩnh vực công nghệ thông tin Để triển khai hệ thống này, cần phải hiểu rõ về kiến trúc mạng, các thiết bị và dịch vụ liên quan Việc giám sát và quản lý mạng máy tính giúp đảm bảo an toàn, bảo mật và hiệu suất của hệ thống Ngoài ra, việc triển khai hệ thống này cũng giúp nâng cao khả năng truyền dẫn và hạ tầng mạng, từ đó cải thiện hiệu suất của các dịch vụ và ứng dụng trên mạng.

8 THIẾT LẬP FIREWALL TYPOLOGY CHO MẠNG DOANH NGHIỆP 8.1 Chuẩn bị

- Fire wall pfsense ver 2.5.1: 3 card mạng

- PC WAN – windows 10(máy chính): bao gồm tất cả các card mạng được sử dụng trong bài

Hình 115 Mô hình mạng yêu cầu

Cấu hình các card mạng sử dụng cho bài lab: 1 card NAT(kết nối Internet), 2 card custom( 1 card LAN – vmnet18, 1 card DMZ – vmnet19)

Thực hiện cấu hình trên VMWare Workstation -> Edit -> Virtual Network Editor-> thực hiện thiết lập các card mạng :

Hình 116 Thông số card mạng sử dụng

8.2 Thực hiện 8.2.1 Bước 1: Cài đặt windows server để làm website:

Tại màn hình server manager: Add roles and feature wizard -> Lựa chọn Web Server(IIS).

Báo cáo môn học Quản lý Mạng máy tính trình bày đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites Hệ thống này nhằm mục đích nâng cao hiệu quả quản lý và bảo mật cho các thiết bị trong mạng, đồng thời đảm bảo chất lượng dịch vụ cung cấp cho người dùng Việc giám sát liên tục giúp phát hiện kịp thời các sự cố và tối ưu hóa hiệu suất hoạt động của hạ tầng mạng.

Hình 118 Roles service của webserver IIS

Thực hiện thử truy cập vào website:

Hình 119 Truy cập website thành công

Hình 120 Thiết lập IP tĩnh cho webserver

8.2.2 Bước 2: Cài đặt pfsense firewall

Tải và lựa chọn phiên bản pfsense iso phù hợp:

Thực hiện cài đặt với các thông số cơ bản như sau:

Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị và dịch vụ truyền dẫn hạ tầng mạng cùng với các website Hệ thống giám sát này đóng vai trò quan trọng trong việc đảm bảo hiệu suất và an toàn của mạng, giúp quản lý tài nguyên một cách hiệu quả Việc theo dõi các thiết bị và dịch vụ sẽ cải thiện khả năng phản ứng nhanh chóng với sự cố, đồng thời tối ưu hóa quy trình vận hành của hạ tầng mạng.

Hình 121 Thông số máy Pfsense

Thực hiện truy cập web Interface bằng tài khoản mật khẩu mặc định : admin/pfsense.

Hình 122 Truy cập tới web interface của pfsense từ máy WAN

Báo cáo môn học Quản lý Mạng máy tính đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites Hệ thống này nhằm nâng cao hiệu quả quản lý và bảo mật cho các thiết bị và dịch vụ trong mạng, đồng thời đảm bảo tính ổn định và khả năng truy cập của các trang web Việc triển khai hệ thống giám sát sẽ giúp phát hiện sớm các vấn đề và tối ưu hóa hoạt động của hạ tầng mạng.

Hình 123 Giao diện màn hình sau khi đăng nhập

8.2.3 Bước 3: Cấu hình các interface

Sau khi cài đặt xong ta sẽ có mang hình console của pfsense như sau:

Hình 124 Trên màn hình console của pfsense ta có

Thực hiện chọn 2 để cấu hình các interface:

Ban đầu, hệ thống chỉ có hai giao diện mặc định là WAN và LAN Để thiết lập giao diện khác như DMZ, cần cấu hình trước hai giao diện WAN và LAN Giao diện DMZ sẽ được thiết lập thông qua giao diện web.

Hình 125 Các interface khả dụng để cấu hình

Báo cáo môn học Quản lý Mạng máy tính trình bày về việc triển khai hệ thống giám sát thiết bị, dịch vụ truyền dẫn hạ tầng mạng và các website Nội dung báo cáo tập trung vào các phương pháp quản lý hiệu quả, đảm bảo an ninh mạng và tối ưu hóa hiệu suất hoạt động của hệ thống Các giải pháp được đề xuất nhằm cải thiện khả năng giám sát và phản ứng nhanh với các sự cố, đồng thời nâng cao trải nghiệm người dùng thông qua việc quản lý chặt chẽ các tài nguyên mạng.

Sau khi cấu hình LAN xong, ta thực hiện truy cập vào web interface để cấu hình interface DMZ.

Hình 127 Interface assignments trên web

8.2.4 Bước 4: Vào menu firewall, tìm hiểu cấu hình NAT

Tại máy WAN ta cấu hình NAT: Chọn FireWalls -> NAT -> outbound:

Hình 128 Giao diện cấu hình NAT Outbound

- Automatic Outbound NAT : tự động NAT từ vùng interal (LAN) ra vùng external (WAN)

- Hybrid Outbound NAT : Sử dụng các rule tự tạo cùng các rule tự động.

- Manual Outbound NAT : Chỉ sử dụng các rule tự tạo

- Disable Outbound NAT : Disable toàn bộ rule

Lưu ý: Pfsense xem xét các rule từ trên xuống và thực hiện kết quả đầu tiên phù hợp nhất.

Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và các website Mục tiêu chính là đảm bảo hiệu quả và an toàn cho các hoạt động mạng, đồng thời tối ưu hóa việc quản lý tài nguyên công nghệ thông tin Qua đó, báo cáo sẽ phân tích các phương pháp và công cụ cần thiết để thực hiện giám sát hiệu quả, từ đó nâng cao chất lượng dịch vụ mạng.

Ta thực hiện NAT để LAN truy cập được WAN như sau:

Hình 129 Cấu hình rules như sau

Hình 130 Chọn chế độ Hybrid outbound NAT

Hình 131 Cập nhật cấu hình

Hình 132 Thực hiện truy cập ra WAN từ máy PC LAN

Cấu hình NAT đưa web lên internet:

Chọn Firewall -> NAT -> Port Forwarding -> add Rules với thông số như sau:

Hình 134 Rules nat port forward đã được thiết lập

Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị và dịch vụ truyền dẫn hạ tầng mạng và websites Hệ thống này nhằm đảm bảo hiệu suất hoạt động của các thiết bị mạng, đồng thời tối ưu hóa việc cung cấp dịch vụ cho người dùng Việc giám sát liên tục giúp phát hiện sớm các vấn đề, từ đó nâng cao độ tin cậy và an toàn cho hạ tầng mạng.

Sau khi NAT thành công Pfsense tự động thêm 1 rules trên mạng wan:

Hình 135 Rules wan được thêm vào sau khi nat port forward thành công

Báo cáo môn học Quản lý Mạng máy tính đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites Nội dung báo cáo tập trung vào việc phát triển và quản lý các hệ thống giám sát để đảm bảo hiệu suất và độ tin cậy của hạ tầng mạng Các giải pháp được đề xuất nhằm cải thiện khả năng theo dõi và quản lý thiết bị, đồng thời tối ưu hóa dịch vụ mạng và bảo mật thông tin trên các nền tảng trực tuyến.

Hình 136 Chi tiết rules được tự động tạo

Truy cập trang web với ip wan:

Internet kết nối vào webserver trên DMZ:

Hình 137 Rule kết nối webserver từ internet

Block máy từ Internet vào LAN:

Hình 138 Rule block traffic tới LAN từ WAN

Hình 139 Rule block traffic từ WAN đi LAN

Block máy từ DMZ vào LAN:

Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và các website Nội dung báo cáo sẽ phân tích các phương pháp và công cụ cần thiết để đảm bảo hiệu quả trong việc quản lý và giám sát hạ tầng mạng Thông qua việc áp dụng các giải pháp công nghệ, báo cáo nhằm nâng cao khả năng phát hiện và xử lý sự cố, từ đó cải thiện chất lượng dịch vụ mạng.

Hình 140 Không cho máy từ vùng DMZ truy cập LAN

Hình 141 Không cho các traffic đi từ DMZ đến LAN

8.2.5 Bước 5: Vào menu firewall, tìm hiêu cấu hình rules

Thực hiện cấu hình rules ở Firewall-> Rules:

Ngày đăng: 23/12/2023, 17:36

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w