Cấu hình FW chỉ cho phép PC với IP 192.168.2.10 được phép SSH vào FW 10
Hình 16 Cấu hình ssh trên firewall
Với: - user password – tạo user password
- crypto key generate rsa general-keys – tạo khóa rsa
- ssh 192.168.2.10 255.255.255.255 inside – cho phép ssh từ địa chỉ này từ vùng inside
- ssh version 2: sử dụng ssh version 2
- aaa authentication ssh console LOCAL // Cho phép user đã tạo được đăng nhập SSH
Báo cáo môn học Quản lý Mạng máy tính đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites sẽ cung cấp cái nhìn tổng quan về cách thức quản lý và giám sát hiệu quả trong môi trường mạng hiện đại Nội dung chính sẽ bao gồm các phương pháp giám sát thiết bị mạng, đánh giá hiệu suất dịch vụ, và quản lý hạ tầng truyền dẫn, nhằm đảm bảo tính ổn định và an toàn cho hệ thống Bài báo cáo cũng sẽ phân tích các công cụ và kỹ thuật cần thiết để thực hiện các nhiệm vụ giám sát này, từ đó đề xuất giải pháp tối ưu cho việc quản lý mạng.
Hình 17 Kết nối bằng user n18dcat085 vừa tạo trên máy vùng inside
Cấu hình Static NAT trên FW sao cho người dùng ngoài Internet có thể
có thể truy cập được dịch vụ Remote Desktop của Server 192.168.10.10
Nhóm các IP bằng object network
Hình 18 Cấu hình Object network
Nhóm các giao thức với object service
Hình 19 Cấu hình Object Service với eq bằng port 3389
# nat (DMZ,outside) source static DMZ_10.10 interface service RDP RDP
Với: - (DMZ,outside) – (Cổng đích, cổng source).
- source: option của lệnh NAT chỉ cho phép thực hiện nat các tham số phía sau
- DMZ_10.10 : nhóm các IP đích của NAT
- service RDP RDP: dịch vụ Remote Desktop vừa tạo
# access-list POLICY extended permit tcp any host 192.168.10.10 eq 3389
Hình 21 Cấu hình access list ACL
Hình 22 Chỉnh sửa cấu hình Server cho phép remote
Hình 23 IP của eth2 khi chưa được cấp phát
Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và các website Hệ thống này nhằm đảm bảo tính ổn định và hiệu suất của mạng, đồng thời cung cấp các giải pháp quản lý hiệu quả cho các thiết bị và dịch vụ trực tuyến Việc giám sát thường xuyên giúp phát hiện và khắc phục sự cố kịp thời, nâng cao chất lượng dịch vụ và bảo mật thông tin.
Hình 24 Sử dụng máy VPC nhận DHCP IP
Hình 25 Thực hiện Remote Desktop cổng NAT của ASA
Hình 26 Đăng nhập với user đã tạo
Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị và dịch vụ truyền dẫn hạ tầng mạng và website Hệ thống này sẽ giúp quản lý hiệu quả các thiết bị mạng, đảm bảo tính ổn định và an toàn cho các dịch vụ trực tuyến Việc giám sát liên tục không chỉ cải thiện hiệu suất mà còn phát hiện kịp thời các sự cố, từ đó nâng cao chất lượng dịch vụ mạng.
Cấu hình PAT trên FW sao cho người dùng từ Inside có thể truy cập được các dịch vụ ngoài Internet
Hình 29 Cấu hình object USER
Hình 31 Kiểm tra kết nối mạng và truy cập thành công
Báo cáo môn học Quản lý Mạng máy tính đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites Hệ thống này nhằm đảm bảo an toàn, hiệu quả trong việc quản lý và vận hành các thiết bị mạng, đồng thời nâng cao chất lượng dịch vụ và tối ưu hóa quá trình truyền dẫn dữ liệu Việc triển khai hệ thống giám sát sẽ giúp phát hiện sớm các sự cố, từ đó có biện pháp khắc phục kịp thời, đảm bảo hệ thống hoạt động liên tục và ổn định.
Lab 7: IPSEC VPN SITE TO SITE
Sơ đồ
Hình 32 Mô hình yêu cầu
Hình 33 Sơ đồ triển khai
Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và các website Hệ thống này sẽ giúp nâng cao hiệu quả quản lý và bảo trì các thiết bị mạng, đồng thời đảm bảo tính ổn định và an toàn cho hạ tầng công nghệ thông tin Việc giám sát liên tục sẽ cho phép phát hiện và xử lý kịp thời các sự cố, từ đó cải thiện chất lượng dịch vụ và trải nghiệm người dùng.
Cấu hình
- Bước 1: Cấu hình chính sách IKE( chính sách phase 1) // ISAKMP – quản lý
Hình 34 Cấu hình các cổng serial
Hình 35 Cấu hình default route cho ISP
2.2.2 Cấu hình IPSEC cho router site
Hình 36 Cấu hình chính sách IKE(phase 1) router Sai Gon
Hình 37 Cấu hình chính sách IKE router Vũng Tàu
- isakmp : là giao thức thực hiện việc thiết lập, thỏa thuận và quản lý chính sách bảo mật SA.
- hash md5: thuật toán hash
- des: Thuật toán mã hóa
- group 2(Thuật toán Diffie hellman)
Bước 2 : Xác định thông tin key và peer:
Hình 38 Xác định key và peer cho router SaiGon
Hình 39 Xác định key và peer cho router VungTau
Bước 3 : Cấu hình chính sách IPSec (phase 2)
Hình 40 Cấu hình chính sách IPSEC(phase 2) router SaiGon
Hình 41 Cấu hình chính sách IPSEC(phase 2) router VungTau
Bước 4 : Xác định luồng dữ liệu sẽ được mã hóa hay được bảo vệ:
Saigon:#access-list 100 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và các website Hệ thống này nhằm đảm bảo hiệu suất và tính ổn định của mạng, đồng thời tối ưu hóa việc quản lý tài nguyên mạng Việc giám sát thiết bị và dịch vụ sẽ giúp phát hiện sớm các sự cố, từ đó nâng cao độ tin cậy và bảo mật cho hệ thống mạng.
Vungtau:#access-list 100 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
Cấu hình access-list cho phép gửi dữ liệu giữa 2 vùng(router SaiGon)
Bước 5 : Cấu hình crypto map
Cấu hình crypto map Vungtau
Cấu hình crypto map trên cổng serial
Hình 43 Crypto map s1/0 router Saigon, vungtau
2.2.3 Cấu hình default route cho các router site
Cấu hình interface s1/0 router saigon
Hình 44 Cấu hình cổng serial 1/0 saigon
Cấu hình interface s1/0 router vungtau
Hình 45 Cấu hình cổng serial 1/0 vungtau
Cấu hình interface Ethernet saigon
Hình 46 Cấu hình cổng Ethernet 0/0 saigon
Cấu hình interface ethernet Vungtau
Hình 47 Cấu hình cổng Ethernet 0/0 vungtau
Hình 48 Cấu hình default route
Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và các website Hệ thống này nhằm nâng cao hiệu quả quản lý và bảo trì các thiết bị mạng, đồng thời đảm bảo sự ổn định và an toàn cho hạ tầng công nghệ thông tin Các giải pháp giám sát sẽ giúp phát hiện sớm các sự cố và tối ưu hóa hiệu suất hoạt động của mạng.
Hình 49 Thử kết nối thông qua ping ICMP
Hình 50 Thông tin isakmp sa
Hình 51 Thông tin ipsec sa của saigon
Báo cáo môn học Quản lý Mạng máy tính trình bày đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites Nội dung báo cáo tập trung vào việc xây dựng một hệ thống hiệu quả nhằm theo dõi và quản lý các thiết bị mạng, đảm bảo dịch vụ hoạt động ổn định và an toàn Qua đó, báo cáo cũng đề xuất các giải pháp cải tiến trong việc giám sát và quản lý hạ tầng mạng, góp phần nâng cao hiệu suất và bảo mật cho các hệ thống thông tin.
Hình 52 Thông tin ipsec sa của vungtau
Hình 53 Thông tin kết nối
Lab 8:BOTNET - DDoS Distributed Denial of Service
Sử dụng tool hping3 Giả sử attacker đã xác định được ip máy victim 172.16.1.30
Hình 55 Địa chỉ của máy Victim
Tiến hành tấn công DDOS vào victim bằng lệnh :
Trong đó : sudo: cấp quyền admin để chạy hping3. hping3 : gọi chương trình hping3.
-i u1000: thời gian gửi giữa các gói tin 1000 microseconds -S gửi các gói với cờ SYN.
-c 500000 tổng số packet sẽ gửi.
rand-source : chế độ random địa chỉ nguồn.
Báo cáo môn học Quản lý Mạng máy tính trình bày đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites Hệ thống này nhằm mục đích nâng cao hiệu quả quản lý và đảm bảo tính ổn định của các dịch vụ mạng Việc giám sát thiết bị và dịch vụ sẽ giúp phát hiện sớm các vấn đề, từ đó cải thiện chất lượng dịch vụ và tối ưu hóa tài nguyên mạng Thông qua việc triển khai hệ thống, các tổ chức có thể nâng cao khả năng phản ứng với sự cố và đảm bảo an toàn cho hạ tầng mạng của mình.
Hình 56 Câu lệnh tấn công từ máy Attacker
Kết quả : CPU của máy victim tăng, RAM tăng khiến cho máy victim có thể bị chậm và lag .
Hình 57 Thông số hệ thống của máy Victim
Hình 58 Sử dụng wireshark bắt các gói tin tại máy Victim
LAB 1 – THIẾT LẬP IPSEC CONNECTION DÙNG OPENSWAN
Sơ đồ
- Chuẩn bị 2 ubuntu kết nối trực tiếp với nhau.
- Máy hostname Saigon – Ubuntu 64-bit 1:
Hình 59 Địa chỉ máy 1 có hostname là saigon
- Máy hostname danang – Ubuntu 64-bit 2:
Hình 60 Địa chỉ máy 2 có hostname là danang
Báo cáo môn học Quản lý Mạng máy tính trình bày đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và các website Nội dung báo cáo sẽ tập trung vào việc phân tích và đánh giá hiệu quả của hệ thống giám sát, nhằm nâng cao chất lượng dịch vụ và đảm bảo an toàn thông tin trong quản lý mạng Thông qua việc triển khai hệ thống này, chúng ta có thể theo dõi và quản lý các thiết bị mạng một cách hiệu quả, từ đó tối ưu hóa hiệu suất hoạt động và giảm thiểu rủi ro.
Triển khai
- Cài đặt các packet hỗ trợ
Hình 61 Cài đặt packet hỗ trợ libgmp-deb
Hình 62 Cài đặt packet hỗ trợ make
Hình 63 Cài đặt packet hỗ trợ flex
Báo cáo môn học Quản lý Mạng máy tính trình bày về việc triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và các website Nội dung báo cáo tập trung vào các phương pháp và công nghệ cần thiết để đảm bảo hiệu quả trong việc quản lý và giám sát hệ thống mạng Qua đó, bài viết nhấn mạnh tầm quan trọng của việc duy trì an ninh và tối ưu hóa hiệu suất cho các thiết bị và dịch vụ mạng hiện có.
Hình 64 Cài đặt packet hỗ trợ bison
Hình 65 Cài đặt packet hỗ trợ iproute2, libpcap0.8-dev
Hình 66 Cài đặt packet hỗ trợ iptables
Hình 67 Cài đặt packet hỗ trợ libpcap0.8, electric-fence
Hình 68 Cài đặt packet hỗ trợ wireshark để bắt gói tin
Hình 69 Cài đặt packet hỗ trợ git
Báo cáo môn học Quản lý Mạng máy tính đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites là một tài liệu quan trọng nhằm phân tích và đánh giá hiệu quả của các hệ thống giám sát trong quản lý hạ tầng mạng Nội dung báo cáo sẽ trình bày các phương pháp giám sát, công nghệ áp dụng, và lợi ích của việc duy trì hệ thống giám sát hiệu quả Thông qua việc triển khai hệ thống này, các tổ chức có thể nâng cao khả năng bảo mật, tối ưu hóa hiệu suất mạng, và đảm bảo dịch vụ luôn sẵn sàng cho người dùng.
- Clone IPSec tool từ github
- Khởi động và hiển thị trạng thái
- Sinh khóa RSA trên cả 2 hostname o Có thể chọn chiều dài khóa 512, 1024,2048 bit
Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị và dịch vụ truyền dẫn hạ tầng mạng và websites Hệ thống này sẽ giúp nâng cao hiệu quả quản lý và bảo trì các thiết bị mạng, đồng thời đảm bảo tính ổn định và an toàn cho các dịch vụ trực tuyến Thông qua việc giám sát liên tục, các vấn đề có thể được phát hiện và xử lý kịp thời, góp phần cải thiện trải nghiệm người dùng và tối ưu hóa hiệu suất mạng.
Hình 72 Sinh khóa ở cả 2 máy
Hình 73 Lấy hostkey máy client
Hình 74 Lấy hostkey máy server
- Thực hiện thay đổi cấu hình ipsec trên cả 2 host
Hình 75 Cấu hình ipsec.conf
- Protostack = netkey : xác định ngăn xếp giao thức sẽ được sử dụng là netkey
- Conn – connection: là 1 kết nối chứa các thông số kỹ thuật kết nối được xác định thực hiện bởi ipsec
- Auth : rsasig 2 máy xác thực với nhau thông qua khóa RSA
- Left/right : xác định ip hoặc tên máy chủ dns công khai của người tham gia 2 đầu ipsec.
- Leftnexthop – next hop gateway ip address : Chỉ định cổng kết nối public network bên trái
- %defaultroute – phía trái( máy gần) sẽ được tự động điền địa chỉ default route interface(interface mặc định) Ghi đè lên tất cả
Báo cáo môn học Quản lý Mạng máy tính đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites nhằm tối ưu hóa quản lý và bảo mật hệ thống Hệ thống này sẽ giúp theo dõi các giá trị leftnexthop được xác định tại thời điểm khởi động IPSEC, từ đó nâng cao hiệu quả hoạt động và đảm bảo an toàn thông tin trong môi trường mạng.
Hình 76 Cấu hình tương tự ở hostname danang
- Khởi động lại dịch vụ để cập nhật cấu hình mới
Hình 77 Khởi chạy lại dịch vụ
- Khởi động kết nối ipsec
Hình 79 Thực hiện ping từ Saigon tới danang
Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và các website Mục tiêu của báo cáo là phân tích và đánh giá hiệu quả của hệ thống giám sát trong việc quản lý tài nguyên mạng, đảm bảo tính ổn định và an toàn cho các dịch vụ trực tuyến Thông qua việc áp dụng các công nghệ hiện đại, báo cáo cũng đề xuất các giải pháp tối ưu nhằm nâng cao hiệu suất và bảo mật cho hạ tầng mạng.
- Sử dụng wireshark lắng nghe các gói tin được gửi tới, các gói tin ipsec đến với giao thức truyền tin là ESP
ESP là một giao thức quan trọng trong việc bảo mật dữ liệu, cung cấp tính bí mật thông qua việc mã hóa các gói tin Nó cũng đảm bảo xác thực nguồn gốc dữ liệu và kiểm tra tính toàn vẹn của thông tin.
Hình 80 Bật wireshark bắt gói trên host danang
- Mở xem thông tin của một gói ESP
Hình 81 Thông tin 1 gói ESP nhận được
LAB 2 – THỰC HIỆN AN TOÀN CHO MỘT KẾT NỐI QUẢN TRỊ DATABASE TỪ XA
Chuẩn bị
Thực hiện
- Bước 1: trên máy server chuyển quyền root và cập nhật repository
- Bước 2: Cài đặt Mysql server:
Remote Access dùng Telnet
- Bước 1: trên máy server chuyển quyền root và cập nhật repository
- Bước 2: Cài đặt Mysql server:
Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và các website Hệ thống này sẽ giúp theo dõi và quản lý hiệu quả các tài nguyên mạng, đảm bảo tính ổn định và an toàn cho các dịch vụ trực tuyến Việc áp dụng các công nghệ giám sát tiên tiến sẽ nâng cao khả năng phát hiện sự cố và tối ưu hóa hiệu suất mạng, đồng thời hỗ trợ quản lý tốt hơn các dịch vụ và thiết bị trong hạ tầng mạng.
- Bước 3: Khởi động mysql: Đăng nhập vào mysql:
- Bước 5: Tạo cơ sở dữ liệu có tên saigondb
- Bước 6: Thiết lập quyền truy suất cho user đó
- Bước 7: Xem cơ sở dữ liệu bằng lệnh show
- Bước 8: Đăng xuất khỏi mysql
Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị và dịch vụ truyền dẫn hạ tầng mạng cùng các website Hệ thống này nhằm đảm bảo hiệu suất và độ tin cậy của các thiết bị mạng, đồng thời tối ưu hóa việc quản lý tài nguyên mạng Việc giám sát liên tục giúp phát hiện sớm các sự cố, từ đó nâng cao chất lượng dịch vụ và trải nghiệm người dùng.
- Bước 10: Dùng máy tính của người quản trị cấu hình một kết nói PuTTY đến MySQL server, cần xác định địa chỉ ip của máy chạy MySQL server.
Báo cáo môn học Quản lý Mạng máy tính đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites Hệ thống giám sát này sẽ giúp theo dõi và quản lý hiệu quả các thiết bị mạng, đảm bảo tính ổn định và an toàn cho hạ tầng công nghệ thông tin Việc triển khai hệ thống này không chỉ nâng cao hiệu suất làm việc mà còn giảm thiểu rủi ro về an ninh mạng, tạo điều kiện thuận lợi cho việc phát triển và duy trì các dịch vụ trực tuyến.
- Bước 11: Mở WireShark ở máy server để quan sát:
- Bước 12: Thực hiện đăng nhập từ xa vào Linux Server Và tiến hành đang nhập vào cơ sở dữ liệu saigondb bằng username
- Bước 13: Phân tích gói tin bắt được trên wireshark và nhận xét:
Telnet không cung cấp tính bảo mật cho các gói tin truyền tải, dẫn đến việc thông tin tài khoản và kết quả truy vấn có thể bị đọc được do không được mã hóa trong quá trình truyền Điều này cho thấy rõ ràng rằng telnet không đảm bảo an toàn cho dữ liệu trong quá trình gửi và nhận thông tin.
Remote Access dùng SSH
LAB 3 – THỰC HIỆN REVERSE TCP ĐỂ LẤY SHELL
- Cài đặt thư viện hỗ trợ: gcc, gcc-multilib
Hình 82 Cài đặt gói gcc-multilib
Sinh shellcode: Sử dụng msfvenom
Hình 83 Sinh shellcode bằng msfvenom
Hình 84 Copy shellcode vào file geshell.c
Hình 86 Lắng nghe ở port 55555 máy attacker
Thực hiện nc ở máy victim:
Máy victim thực hiện lấy file getservershell, thực hiện cấp quyền: Sudo chmod +x getservershell
Hình 87 Máy victim execute getservershell
Báo cáo môn học Quản lý Mạng máy tính trình bày đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites Hệ thống này nhằm mục đích nâng cao hiệu quả quản lý và bảo mật cho các thiết bị mạng, đồng thời đảm bảo dịch vụ trực tuyến hoạt động ổn định và an toàn Thông qua việc giám sát liên tục, người quản trị có thể phát hiện và xử lý kịp thời các sự cố, từ đó cải thiện chất lượng dịch vụ và trải nghiệm người dùng.
Hình 88 Reverse shell thành công
LAB 4 – THỰC HIỆN TẤN CÔNG SOCIAL ENGINEERING THƯỜNG DÙNG
Hình 89 Địa chỉ ip máy attacker
Hình 90 Địa chỉ ip máy victim
Báo cáo môn học Quản lý Mạng máy tính đề tài triển khai hệ thống giám sát thiết bị dịch vụ truyền dẫn hạ tầng mạng và websites Hệ thống này nhằm mục đích nâng cao hiệu quả quản lý và bảo trì các thiết bị mạng, đồng thời đảm bảo tính ổn định và an toàn cho các dịch vụ trực tuyến Việc giám sát liên tục giúp phát hiện sớm các vấn đề, từ đó đưa ra giải pháp kịp thời nhằm tối ưu hóa hoạt động của hạ tầng mạng và cải thiện trải nghiệm người dùng.
7.2 Thực hiện 7.2.1 Tấn công bằng PowerShell Attack Vector
Hình 91 Chọn social engineering toolkit
Hình 92 Chọn option powershell attack vector
Thực hiện set LHOST và LPORT
Hình 93 Set ip listener và port
Thực hiện chọn lắng nghe kết nối:
Hình 94 Chọn yes để lắng nghe kết nối
Bước 2 Tạo file viruss và copy file này ra Desktop
Hình 95 Tạo file viruss và copy vào apache2
Báo cáo môn học Quản lý Mạng máy tính đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites là một tài liệu quan trọng nhằm phân tích và đánh giá hiệu quả của hệ thống giám sát trong quản lý mạng Nội dung báo cáo sẽ tập trung vào việc thiết lập các tiêu chí giám sát, công nghệ sử dụng, cũng như các phương pháp tối ưu hóa hiệu suất mạng Thông qua việc triển khai hệ thống này, chúng ta có thể nâng cao khả năng bảo mật, giảm thiểu sự cố và cải thiện chất lượng dịch vụ mạng.
Bước 3 Đổi đuôi txt thành bat
Hình 96 Đổi định dạng tệp tin thành bat
Bước 4 Tích hợp file bat vào các gói miễn phí để nạn nhân download
Trên máy victim giả sử download tệp tin này bằng cách duyệt đường link http://172.16.1.38/app.bat
Hình 97 Victim download tệp tin bat
Bước 5 Trên máy attacker tiến hành lấy thông tin máy victim
Hình 98 Khi máy victim execute file bat thông tin nhận về handler
Thực hiện khai thác trên session đó:
Hình 100 Chọn sessions số 1 và thực hiện thao tác dir
Xem thông tin hệ thống bằng câu lệnh sysinfo
Hình 101 Thông tin hệ thống
Lấy thông tin về ip:
Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và các website Nội dung báo cáo sẽ phân tích các phương pháp giám sát hiệu quả, đảm bảo tính ổn định và bảo mật cho hạ tầng mạng, đồng thời cung cấp các giải pháp tối ưu cho việc quản lý và vận hành hệ thống mạng.
Hình 102 Thông tin địa chỉ ip
Chụp màn hình máy nạn nhân:
Hình 103 Chụp màn hình bằng lệnh screenshot
Hình 104 Xem hình vừa chụp với đường dẫn trên
7.2.2 Tấn công bằng cách Clone Website
Attacker : Linux – 172.16.1.46 Victim : Windows 7 – 172.16.1.16 Tiếp tục chọn social engineering tool kit và chọn website attack vector
Hình 105 Chọn website attack vector
Chọn Credential Harvester Attack Method:
Hình 106 Chọn Credential Harvester Attack Method
Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và các website Hệ thống giám sát này đóng vai trò quan trọng trong việc đảm bảo hiệu suất và an toàn cho hạ tầng mạng, giúp quản lý và theo dõi các thiết bị cũng như dịch vụ một cách hiệu quả Việc thiết lập một hệ thống giám sát vững chắc sẽ cải thiện khả năng phản ứng với sự cố và tối ưu hóa hoạt động của mạng.
Hình 107 Chọn option site cloner
Hình 108 Nhập địa chỉ ip của website fake
Hình 109 Website clone của facebook.com đã được tạo
Thực hiện cấu hình dns spoof trên ettercap để chuyển hướng các đường dẫn bên dưới tới site clone tại địa chỉ ip 172.16.1.46
Sudo nano /etc/ettercap/etter.dns
Hình 110 Cấu hình dns spoof
Bài báo cáo môn học này trình bày về quản lý mạng máy tính, đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hình ảnh, tăng mạng và websites Hệ thống giám sát này giúp quản lý và theo dõi tình trạng hoạt động của các thiết bị và dịch vụ trên mạng máy tính, từ đó đảm bảo sự ổn định và an toàn của hệ thống Ngoài ra, hệ thống còn cho phép truyền dẫn hình ảnh và tăng mạng, giúp nâng cao hiệu suất và chất lượng của các ứng dụng trên mạng.
Hình 111 Cập nhật cấu hình
Tiến hành ping thành công đến facebook.com có địa chỉ ip là 172.16.1.46
Hình 112 Dns spoof thành công
Giả sử victim thực hiện truy cập và nhập thông tin account facebook như sau: User email : n18dcat085@gmail.com
Hình 113 Victim truy cập website clone và thực hiện đăng nhập
Attacker nhận được thông tin đăng nhập:
Hình 114 Thông tin đăng nhập của nạn nhân đã được ghi lại
Báo cáo môn học Quản lý Mạng máy tính đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn, hạ tầng mạng và websites là một chủ đề quan trọng trong lĩnh vực công nghệ thông tin Để triển khai hệ thống này, cần phải hiểu rõ về kiến trúc mạng, các thiết bị và dịch vụ liên quan Việc giám sát và quản lý mạng máy tính giúp đảm bảo an toàn, bảo mật và hiệu suất của hệ thống Ngoài ra, việc triển khai hệ thống này cũng giúp nâng cao khả năng truyền dẫn và hạ tầng mạng, từ đó cải thiện hiệu suất của các dịch vụ và ứng dụng trên mạng.
8 THIẾT LẬP FIREWALL TYPOLOGY CHO MẠNG DOANH NGHIỆP 8.1 Chuẩn bị
- Fire wall pfsense ver 2.5.1: 3 card mạng
- PC WAN – windows 10(máy chính): bao gồm tất cả các card mạng được sử dụng trong bài
Hình 115 Mô hình mạng yêu cầu
Cấu hình các card mạng sử dụng cho bài lab: 1 card NAT(kết nối Internet), 2 card custom( 1 card LAN – vmnet18, 1 card DMZ – vmnet19)
Thực hiện cấu hình trên VMWare Workstation -> Edit -> Virtual Network Editor-> thực hiện thiết lập các card mạng :
Hình 116 Thông số card mạng sử dụng
8.2 Thực hiện 8.2.1 Bước 1: Cài đặt windows server để làm website:
Tại màn hình server manager: Add roles and feature wizard -> Lựa chọn Web Server(IIS).
Báo cáo môn học Quản lý Mạng máy tính trình bày đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites Hệ thống này nhằm mục đích nâng cao hiệu quả quản lý và bảo mật cho các thiết bị trong mạng, đồng thời đảm bảo chất lượng dịch vụ cung cấp cho người dùng Việc giám sát liên tục giúp phát hiện kịp thời các sự cố và tối ưu hóa hiệu suất hoạt động của hạ tầng mạng.
Hình 118 Roles service của webserver IIS
Thực hiện thử truy cập vào website:
Hình 119 Truy cập website thành công
Hình 120 Thiết lập IP tĩnh cho webserver
8.2.2 Bước 2: Cài đặt pfsense firewall
Tải và lựa chọn phiên bản pfsense iso phù hợp:
Thực hiện cài đặt với các thông số cơ bản như sau:
Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị và dịch vụ truyền dẫn hạ tầng mạng cùng với các website Hệ thống giám sát này đóng vai trò quan trọng trong việc đảm bảo hiệu suất và an toàn của mạng, giúp quản lý tài nguyên một cách hiệu quả Việc theo dõi các thiết bị và dịch vụ sẽ cải thiện khả năng phản ứng nhanh chóng với sự cố, đồng thời tối ưu hóa quy trình vận hành của hạ tầng mạng.
Hình 121 Thông số máy Pfsense
Thực hiện truy cập web Interface bằng tài khoản mật khẩu mặc định : admin/pfsense.
Hình 122 Truy cập tới web interface của pfsense từ máy WAN
Báo cáo môn học Quản lý Mạng máy tính đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites Hệ thống này nhằm nâng cao hiệu quả quản lý và bảo mật cho các thiết bị và dịch vụ trong mạng, đồng thời đảm bảo tính ổn định và khả năng truy cập của các trang web Việc triển khai hệ thống giám sát sẽ giúp phát hiện sớm các vấn đề và tối ưu hóa hoạt động của hạ tầng mạng.
Hình 123 Giao diện màn hình sau khi đăng nhập
8.2.3 Bước 3: Cấu hình các interface
Sau khi cài đặt xong ta sẽ có mang hình console của pfsense như sau:
Hình 124 Trên màn hình console của pfsense ta có
Thực hiện chọn 2 để cấu hình các interface:
Ban đầu, hệ thống chỉ có hai giao diện mặc định là WAN và LAN Để thiết lập giao diện khác như DMZ, cần cấu hình trước hai giao diện WAN và LAN Giao diện DMZ sẽ được thiết lập thông qua giao diện web.
Hình 125 Các interface khả dụng để cấu hình
Báo cáo môn học Quản lý Mạng máy tính trình bày về việc triển khai hệ thống giám sát thiết bị, dịch vụ truyền dẫn hạ tầng mạng và các website Nội dung báo cáo tập trung vào các phương pháp quản lý hiệu quả, đảm bảo an ninh mạng và tối ưu hóa hiệu suất hoạt động của hệ thống Các giải pháp được đề xuất nhằm cải thiện khả năng giám sát và phản ứng nhanh với các sự cố, đồng thời nâng cao trải nghiệm người dùng thông qua việc quản lý chặt chẽ các tài nguyên mạng.
Sau khi cấu hình LAN xong, ta thực hiện truy cập vào web interface để cấu hình interface DMZ.
Hình 127 Interface assignments trên web
8.2.4 Bước 4: Vào menu firewall, tìm hiểu cấu hình NAT
Tại máy WAN ta cấu hình NAT: Chọn FireWalls -> NAT -> outbound:
Hình 128 Giao diện cấu hình NAT Outbound
- Automatic Outbound NAT : tự động NAT từ vùng interal (LAN) ra vùng external (WAN)
- Hybrid Outbound NAT : Sử dụng các rule tự tạo cùng các rule tự động.
- Manual Outbound NAT : Chỉ sử dụng các rule tự tạo
- Disable Outbound NAT : Disable toàn bộ rule
Lưu ý: Pfsense xem xét các rule từ trên xuống và thực hiện kết quả đầu tiên phù hợp nhất.
Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và các website Mục tiêu chính là đảm bảo hiệu quả và an toàn cho các hoạt động mạng, đồng thời tối ưu hóa việc quản lý tài nguyên công nghệ thông tin Qua đó, báo cáo sẽ phân tích các phương pháp và công cụ cần thiết để thực hiện giám sát hiệu quả, từ đó nâng cao chất lượng dịch vụ mạng.
Ta thực hiện NAT để LAN truy cập được WAN như sau:
Hình 129 Cấu hình rules như sau
Hình 130 Chọn chế độ Hybrid outbound NAT
Hình 131 Cập nhật cấu hình
Hình 132 Thực hiện truy cập ra WAN từ máy PC LAN
Cấu hình NAT đưa web lên internet:
Chọn Firewall -> NAT -> Port Forwarding -> add Rules với thông số như sau:
Hình 134 Rules nat port forward đã được thiết lập
Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị và dịch vụ truyền dẫn hạ tầng mạng và websites Hệ thống này nhằm đảm bảo hiệu suất hoạt động của các thiết bị mạng, đồng thời tối ưu hóa việc cung cấp dịch vụ cho người dùng Việc giám sát liên tục giúp phát hiện sớm các vấn đề, từ đó nâng cao độ tin cậy và an toàn cho hạ tầng mạng.
Sau khi NAT thành công Pfsense tự động thêm 1 rules trên mạng wan:
Hình 135 Rules wan được thêm vào sau khi nat port forward thành công
Báo cáo môn học Quản lý Mạng máy tính đề tài triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và websites Nội dung báo cáo tập trung vào việc phát triển và quản lý các hệ thống giám sát để đảm bảo hiệu suất và độ tin cậy của hạ tầng mạng Các giải pháp được đề xuất nhằm cải thiện khả năng theo dõi và quản lý thiết bị, đồng thời tối ưu hóa dịch vụ mạng và bảo mật thông tin trên các nền tảng trực tuyến.
Hình 136 Chi tiết rules được tự động tạo
Truy cập trang web với ip wan:
Internet kết nối vào webserver trên DMZ:
Hình 137 Rule kết nối webserver từ internet
Block máy từ Internet vào LAN:
Hình 138 Rule block traffic tới LAN từ WAN
Hình 139 Rule block traffic từ WAN đi LAN
Block máy từ DMZ vào LAN:
Báo cáo môn học Quản lý Mạng máy tính tập trung vào việc triển khai hệ thống giám sát thiết bị, dịch vụ, truyền dẫn hạ tầng mạng và các website Nội dung báo cáo sẽ phân tích các phương pháp và công cụ cần thiết để đảm bảo hiệu quả trong việc quản lý và giám sát hạ tầng mạng Thông qua việc áp dụng các giải pháp công nghệ, báo cáo nhằm nâng cao khả năng phát hiện và xử lý sự cố, từ đó cải thiện chất lượng dịch vụ mạng.
Hình 140 Không cho máy từ vùng DMZ truy cập LAN
Hình 141 Không cho các traffic đi từ DMZ đến LAN
8.2.5 Bước 5: Vào menu firewall, tìm hiêu cấu hình rules
Thực hiện cấu hình rules ở Firewall-> Rules: