1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo bài thực hành lab 03 authentication

19 19 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Báo cáo bài thực hành lab 03 authentication
Tác giả Mai Bảo Huy
Người hướng dẫn TS. Huỳnh Nguyên Chính
Trường học Trường Đại Học Sư Phạm Kỹ Thuật Tp. Hồ Chí Minh
Chuyên ngành An Toàn Thông Tin
Thể loại lab report
Năm xuất bản 2022
Thành phố Tp Hồ Chí Minh
Định dạng
Số trang 19
Dung lượng 4,01 MB

Nội dung

of symbolsreject_username: Rejects the password containing the user nameenforce_for_root: Also enforce the policy for the root userpassword requisite pam_pwquality.so retry=4minlen=9 dif

Trang 1

TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUÂT TP.HỒ CH MINH

KHOA CÔNG NGHỆ THÔNG TIN



BÁO CÁO BÀI THỰC HÀNH(LAB)

Môn học: AN TOÀN THÔNG TIN

Mã lớp học phần: INSE330380_22_1_07

GVHD:TS Huỳnh Nguyên Chính

Sinh viên thực hiện: Mai Bảo Huy - 20110649

TP Hồ Chí Minh, tháng 09 năm 2022

Trang 2

Lab 03 Authentication

Submission:

You will compose a lab report that documents each step you take, including screenshots to illustrate the effects of commands you type, and describing your observations Simply attaching code without any explanation will not receive credits

Time duration: 1 week

1 Password policies

a) Linux:Ubuntu

Step 1 Install package: PAM (lib-pamquality)

$ sudo apt install libpam-pwquality

Step 2 Edit the configuration:

$sudo vi /etc/pam.d/common-password

Trang 4

No of consecutive times a user can enter an incorrect password.

minlen: Minimum length of password

difok: No of character that can be similar to the old password

lcredit: Min No of lowercase letters

ucredit: Min No of uppercase letters

dcredit: Min No of digits

ocredit: Min No of symbols

reject_username: Rejects the password containing the user name

enforce_for_root: Also enforce the policy for the root user

Example:

password requisite pam_pwquality.so retry=4minlen=9 difok=4 lcredit=-2ucredit=-2

dcredit=-1ocredit=-1 reject_username enforce_for_root

Sau đó dùng lệnh “:q!” để thoát

Verify the configuration:

Trang 5

Sau khi đặt mật khẩu thành công

Step 3 Edit the configuration:

$sudo vi /etc/login.defs

Trang 6

b) MS Windows:

Create an account and test some functionalities:

- Minimum the password length

- Strong password

- Account lockout threshold

Trang 7

Step 2 Upgrade Server to domain controller (HCMUTE.VN) & create an account (testuser)

Step 3 Join PC to Domain Controller (account: testuser)

Step 4 Configure the password policy in Domain Controller

Step 5 Verify the configuration on the PC client

Trang 8

Network topology

Step 1 Configure DHCP server

- IP address: 192.168.10.254

- DHCP server:

o Network: 192.168.10.0/24

o IP range: 192.168.10.100 – 192.168.10.200

o Default gateway: 192.168.10.1

o DNS: 8.8.8.8

Thiết lập các thiết bị như hình trên

Trang 10

Step 2 Configure AP

- SSID: ATTT

- Authentication: WPA2 – Personal

- Password: Lab03@spkt

Cấu hình cho Wireless Router 0 và đặt password

Trang 12

Sau đó connect bằng LapTop0 để chứng thực

Step 3 Verify the configuration

Test on the Laptop: IP address, ping to other PCs

Trang 13

Sau đó Connect như LapTop 0

Trang 16

Network topology:

Lab environment: Cisco Packet Tracer

Step 1 Configure IP address & DHCP server

- DHCP server: 192.168.10.254/24

- Configure DHCP server

o Network: 192.168.10.0/24

o IP range: 192.168.10.100 – 192.168.10.200

o Default gateway: 192.168.10.1

o DNS: 8.8.8.8

Chọn Service AAA Cấu hình IP: 192.168.10.250 chính là địa chỉ IP của Access Point, Secret key ta tự chọn

Tạo account để xác thực vào Radius Server:

Trang 17

Step 2 Configure AP’s IP address

- AP’s IP address: 192.168.10.250/24

- SSID: ATTT

- Authentication (radius server): WPA2 - Enterprise

Ta đặt địa chỉ IP: 192.168.10.250 cho Access Point

Qua tab Wireless Security, ta cấu hình lại Mode Security

Trang 18

Mode: WPA2 Enterprise để dùng cho Radius Server xác thực

Step 3 Verify the configuration - test on the supplicant

- Check IP address information and ping to other PCs

Tiếp đến Chọn Edit Advanced Setup, next cho tới lúc  Chọn Security

Mode: WPA-2 Enterprise, Nhập username và password tương ứng đã tạo bên

Trang 19

Radius Server để tạo profile Sau đó chọn Next và xác nhận kết nối Sau đó client

đã kết nối thành công tới Access Point

Ngày đăng: 08/04/2024, 17:39

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w