1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bộ môn thực tập an toàn thông tin

167 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Thực tập An Toàn Thông Tin
Tác giả Trần Thị Hồng Quyên, Nguyễn Thị Ngọc Tuyết, Thân Thị Hà, Nguyễn Thị Hải Phương, Lê Xuân Linh
Người hướng dẫn Nguyễn Hoàng Chiến
Trường học Đại học Kinh tế Kỹ thuật Công nghiệp
Chuyên ngành Thực tập An Toàn Thông Tin
Thể loại thực tập
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 167
Dung lượng 33,24 MB

Nội dung

Chương này chứng tỏ tin tặc có thể dễ dàng thu thập thông tin mật khẩu từ mạng của bạn như thế nào và giải quyết các lỗ hổng mật khẩu khi thoát khỏi mạng máy tính và các biện pháp đối ph

Trang 1

Nguyễn Thị Ngọc Tuyết

Thân Thị Hà

Nguyễn Thị Hải Phương

Lê Xuân Linh

Lớp : DHTI14A4HN

Khóa : K14

Trang 3

Giám sát hệ thống bằng cách sử dụng 63

Trang 4

Module 05: System Hacking

Hack hệ thống là khoa học kiểm tra máy tính và mạng để tìm các lỗ hổng và

bổ sung.

Kịch bản của Lab

Hack mật khẩu 1 là một trong những cách dễ dàng và phổ biến nhất mà tin tặc

có được quyền truy cập mạng máy tính trái phép Mặc dù mật khẩu mạnh, khó

bẻ khóa (hoặc khó đoán) nhưng lại dễ tạo và duy trì nhưng người dùng thường

bỏ qua tin nhắn Vì vậy, mật khẩu là một trong những mắt xích yếu nhất trong

chuỗi bảo mật thông tin Mật khẩu dựa vào 01 bí mật Sau khi mật khẩu bị xâm

phạm, chủ sở hữu ban đầu của nó không phải là người duy nhất có thể truy cập

hệ thống bằng mật khẩu đó Hacker có nhiều cách để lấy được mật khẩu Tin

tặc có thể lấy mật khẩu từ máy tính cục bộ bằng cách sử dụng phần mềm bẻ

khóa mật khẩu Để lấy được mật khẩu trên toàn mạng, tin tặc có thể sử dụng

tiện ích bẻ khóa từ xa 01 máy phân tích mạng Chương này chứng tỏ tin tặc có

thể dễ dàng thu thập thông tin mật khẩu từ mạng của bạn như thế nào và giải

quyết các lỗ hổng mật khẩu khi thoát khỏi mạng máy tính và các biện pháp đối

phó để giúp ngăn chặn các lỗ hổng này bị khai thác trên 01 hệ thống của bạn

Mục tiêu của Lab

Mục tiêu của phòng thí nghiệm Tins là giúp sinh viên học cách giám sát hệ thống từ xa

và trích xuất các tập tin ẩn cũng như các tác vụ khác bao gồm:

■ Trích xuất mật khẩu quản trị

■ Ẩn file và giải nén file ẩn

■ Khôi phục mật khẩu

■ Giám sát hệ thống từ xa

Môi trường Lab

Để kiếm tiền từ phòng thí nghiệm, bạn cần:

■ Máy tính chạy Windows Server 2012

Trang 5

Thời lượng của Lab

Các phòng thí nghiệm được đề xuất để hỗ trợ bạn hack hệ thống 11:

■ Trích xuất mật khẩu quản trị viên bằng LCP

■ Ẩn tập tin bằng luồng NTFS s

■ Tìm tập tin ẩn bằng ADS Spy

■ Ẩn tập tin bằng công cụ tập tin ẩn

■ Trích xuất các hàm băm SAM bằng công cụ PWdump7

■ Tạo bảng cầu vồng bằng Winrtge

■ Bẻ khóa mật khẩu bằng RainbowCrack

■ Trích xuất mật khẩu quản trị viên bằng LOphtCrack

■ Bẻ khóa mật khẩu bằng Ophcrack

■ Giám sát hệ thống bằng RemoteExec

■ Ẩn dữ liệu bằng kỹ thuật Steganography Snow

■ Xem, kích hoạt và xóa chính sách kiểm toán bằng Auditpol

■ Khôi phục mật khẩu bằng CHNTPW.ISO

■ Nhu cầu Giám sát và Giám sát Hệ thống Người dùng Sử dụng Spytech Spy Agent

■ Giám sát và ghi lại hoạt động web bằng Power Spy 2013

■ Steganography hình ảnh sử dụng QuickStegoLab Analysis

Phân Tích Lab

Phân tích và ghi lại các kết quả liên quan đến bài tập trong phòng thí nghiệm Đưa ra ý

Trang 6

LAB 1

Trích xuất mật khẩu quản trị viên bằng LCP

Giao thức điều khiển liên kết (LCP) là một phần của giao thức Điểm-điểm (PPP) Trong giao tiếp PPP, cả thiết bị gửi và thiết bị nhận đều gửi các gói LCP để xác định thông tin cụ thể cần thiết để truyền dữ liệu.

Kịch bản của Lab

Tin tặc có thể phá vỡ cơ chế lưu trữ mật khẩu yếu bằng cách sử dụng cácphương pháp bẻ khóa nêu trong chương này Nhiều nhà cung cấp và nhà pháttriển tin rằng mật khẩu sẽ an toàn trước tin tặc nếu họ không công bố mã nguồncho thuật toán mã hóa của mình Sau khi mã bị bẻ khóa, nó sẽ sớm được phânphối trên Internet và trở thành kiến thức rộng rãi Các tiện ích bẻ khóa mật khẩutận dụng khả năng mã hóa mật khẩu yếu Những tiện ích này thực hiện côngviệc khó khăn và có thể bẻ khóa bất kỳ mật khẩu nào nếu có đủ thời gian và sứcmạnh tính toán Để trở thành một chuyên gia hacker có đạo đức và người kiểmtra thâm nhập, bạn phải hiểu cách bẻ khóa mật khẩu quản trị viên

Mục tiêu của Lab

Mục tiêu của phòng thí nghiệm tins là giúp sinh viên học cách bẻ khóa mậtkhẩu quản trị viên vì mục đích đạo đức

Trong phòng thí nghiệm này, bạn sẽ học cách:

■ Sử dụng công cụ LCP

■ Bẻ khóa mật khẩu quản trị viên

Môi trường của Lab

Trang 7

▪Làm theo hướng dẫn cài đặt theo hướng dẫn của người hướng dẫn

▪Chạy công cụ này trong Windows Server 2012

▪Đặc quyền quản trị để chạy công cụ

▪Cài đặt TCP/IP được định cấu hình chính xác và máy chủ DNS có thể truy cập được

Thời lượng của lab

Thời lượng: 10 phút

Tổng quan về LCP:

Chương trình LCP chủ yếu kiểm tra mật khẩu tài khoản người dùng và khôi phục chúng trong Windows 2008 và 2003 Các tính năng chung của giao thức này là khôi phục mật khẩu, phân phối phiên mạnh mẽ, nhập thông tin tài khoản và băm Nó có thể được sử dụng

để kiểm tra độ bảo mật của mật khẩu hoặc để khôi phục mật khẩu bị mất Chương trình có thể nhập từ máy tính cục bộ (hoặc từ xa) hoặc bằng cách tải SAM, LC, LCS, Gạch PwDump hoặc Smtt LCP hỗ trợ tấn công từ điển, tấn công vũ phu, cũng như sự kết hợp của các cuộc tấn công từ điển và vũ phu

Trang 8

3 Cửa sổ chính

LCP xuất hiện

4 Từ thanh menu, chọn Nhập rồi chọn Nhập từ máy tính từ xa

5

Trang 9

5.Chọn Computer name or IP address, chọn Import type chọn Import from registry, và bấm OK.

6 Cửa sổ đầu ra xuất hiện

Trang 10

8 Hành động này tạo mật khẩu.

Phân tích Lab

Ghi lại tất cả các địa chỉ IP và mật khẩu được trích xuất cho các địa chỉ IP tương ứng Chỉ sử dụng công cụ này cho mục đích đào tạo

Trang 11

Sau khi tin tặc đã hack hoàn toàn hệ thống cục bộ, cài đặt các cửa sau và

bộ chuyển hướng cổng cũng như lấy được tất cả thông tin có sẵn, chúng

sẽ tiến hành hack các hệ thống khác trên mạng Thông thường, có các tài khoản dịch vụ, quản trị viên hoặc hỗ trợ phù hợp nằm trên mỗi hệ thống, giúp kẻ tấn công dễ dàng xâm phạm từng hệ thống trong một khoảng thờigian ngắn Khi mỗi hệ thống mới bị tấn công, kẻ tấn công sẽ thực hiện các bước nêu trên để thu thập thông tin mật khẩu và hệ thống bổ sung Những kẻ tấn công tiếp tục tận dụng thông tin trên mỗi hệ thống cho đến khi chúng xác định được mật khẩu của các tài khoản nằm trên các hệ thống được đánh giá cao bao gồm bảng lương, bộ điều khiển miền gốc vàmáy chủ web Để trở thành một hacker có đạo đức chuyên nghiệp và người kiểm tra thâm nhập, bạn phải hiểu cách ẩn tệp bằng luồng NTFS

Mục tiêu của Lab

Mục tiêu của phòng thí nghiệm tins là giúp sinh viên tìm hiểu cách ẩn tệp bằng luồng NTFS Nó sẽ hướng dẫn bạn cách:

■ Sử dụng luồng NTFS

■ Ẩn các ô xếp

Môi trường của Lab:

Để thực hiện phòng thí nghiệm bạn cần:

Trang 12

■ Máy tính chạy Windows Server 2008 dưới dạng máy ảo

Nhiệm vụ Lab

1 Chạy lab này trên máy ảo Windows Server 2008

2 Đảm bảo ổ C:\ được định dạng cho NTFS

3 Tạo một thư mục có tên magic trên ổ C:\và sao chép calc.exe từ C:\windows\system 32 sang C:\magic

4 Mở dấu nhắc lệnh và đi tới C:\magic và gõ notepad readme.txt trong dấu nhắc lệnh và nhấn Enter

5 readme.txt trong Notepad xuất hiện (Nhấp vào nút Có khi được nhắc tạo một tệp readme.txt mới.)

6 Nhập ”Hello World”! và Lưu tập tin

Trang 13

7 Lưu ý kích thước tệp của readme.txt bằng cách nhập dir vào lệnh lời nhắc.

8 Bây giờ hãy ẩn calc.exe bên trong readme.txt bằng cách nhập nội dungsau vào dấu nhắc lệnh:

type c:\magic\calc.exe > c:\magic\readme.txt:calc.exe

Trang 14

9 Nhập dir vào dấu nhắc lệnh và lưu ý kích thước tệp của readme.txt.

10 Kích thước tệp của readme.txt không được thay đổi Bây giờ điều hướng đến thư mục c:\magic và xóa calc.exe

11 Quay trở lại dấu nhắc lệnh và gõ lệnh:

mklink backdoor.exe readme.txt:calc.exe và nhấn Enter

Trang 15

12 Gõ backdoor, nhấn Enter, chương trình máy tính sẽ Thực thi.

Trang 16

Lab 3

Tìm tập tin ẩn bằng ADS Spy

Ads Spy là công cụ dùng để liệt kê, xem hoặc xóa Luồng dữ liệu thay thế (ADS) trên Windowns Server2008 với hệ thống tập tin NTFS.

Kịch bản của Lab

Hacker có nhiều cách để lấy được mật khẩu Hacker có thể lấy được mật khẩu từ các máy tính cục bộ bằng cách sử dụng phần mềm bẻ khóa mật khẩu Để có được mật khẩu từ khắp mạng, tin tặc có thể sử dụng các tiện ích bẻ khóa từ xa hoặc máy phân tích mạng Chương này cho thấy tin tặc có thể thu thập thông tin dễ dàng như thế nào thông tin mật khẩu từ mạng của bạn và mô tả mậtkhẩu các lỗ hổng tồn tại trong mạng máy tính và biện pháp khắc phục ngăn chặn những lỗ hổng này bị khai thác trên hệ thống của bạn Để là một hacker có đạo đức chuyên nghiệp và người kiểm trathâm nhập, bạn phải hiểu cách tìm file ẩn bằng ADS Spy

Mục tiêu của Lab

Mục tiêu của phòng thí nghiệm này là giúp học sinh học cách liệt

kê, xem hoặc xóa Luồng dữ liệu thay thế và cách sử dụng chúng

Trang 17

▪Bạn cũng có thể tải xuống phiên bản mới nhất của ADS Spy

từ liên kết http://www.merijn.nu/programs.php#adsspv

▪Nếu bạn quyết định tải xuống phiên bản mới nhất thì ảnh chụp màn hình hiển thị trong phòng thí nghiệm có thể khác

▪Chạy công cụ này trong Windows Server 2012

Thời lượng của Lab

Thời lượng: 10 phút

Tổng quan về ADS Spy

ADS Spy là công cụ dùng để liệt kê, xem hoặc xóa Luồng dữ liệu thay thế (ADS) trên Windows Server 2008 với hệ thống tệp NTFS.ADS Spy là một phương pháp lưu trữ siêu thông tin của các tệp màkhông thực sự lưu trữ thông tin bên trong tệp mà nó thuộc về

Nhiệm vụ

1.Điều hướng đến thư mục CEH-tools D:\CEH-Tools\CEH v8 Module 05 System Hacking\NTFS Stream Detector Tools\ADS Spy

2 Nhấp đúp và khởi chạy ADS Spy

Trang 18

3 Bắt đầu quét thích hợp mà bạn cần.

4 Nhấn: Scan the system for alternate data streams

Trang 19

5.Tìm tệp thông tin ẩn ADS trong khi bạn quét hệ thống để tìm giảipháp thay thế các luồng dữ liệu.

Trang 20

6 Để xóa Luồng dữ liệu thay thế, hãy nhấp vào Xóa các luồng đã

Ẩn tệp bằng công cụ the Stealth Files

Tệp tàng hình sử dụng một quy trình gọi là steganography để ẩn bất kỳ tệp nào bên trong một tệp khác.

Nó là một giải pháp thay thế cho việc mã hóa các tập tin.

Nội dung Lap

Trang 21

Hệ thống tệp NTFS của Windows NT có một tính năng chưa được ghi chép rõ ràng và nhiều nhà phát triển NT cũng như hầu hết người dùngchưa biết đến Luồng là một tệp ẩn được liên kết với tệp bình thường (hiển thị) Một luồng không bị giới hạn về kích thước và có thể có nhiều luồng được liên kết với một tệp thông thường Luồng có thể có bất kỳ tênnào tuân thủ quy ước đặt tên NTFS Để trở thành một chuyên gia hacker

có đạo đức và người kiểm tra thâm nhập, bạn phải hiểu cách ẩn tệp bằng công cụ Stealth Files Trong lap này, hãy thảo luận cách tìm các tệp ẩn bên trong các tệp khác bằng Công cụ Stealth Files

Mục tiêu của Lap

Dạy học sinh cách ẩn tập tin bằng công cụ Stealth

Nó sẽ dạy bạn cách:

● Sử dụng Công cụ Stealth Files

● Ẩn tập tin

Môi trường của lap:

Để thực hiện phòng thí nghiệm thiếc bạn cần:

● Công cụ Stealth Files nằm ở D:\CEH-Tools\CEHv8 Module

05 System

Hacking\Steganography\Audio Steganography\Stealth Files

Trang 22

●Máy tính chạy Window Server 2012 (máy chủ)

●Bạn cũng có thể tải xuống phiên bản mới nhất của Stealth Files http://www.froebis.com /engl1sh/sf40.shtml

●Nếu bạn quyết định tải xuống phiên bản mới nhất thì ảnh chụp màn hình hiển thị trong Lap có thể khác

●Quyền quản trị để chạy công cụ Stealth Files

●Chạy công cụ này trên Windows Server 2012 (Máy chủ)

Thời lượng của Lab

15 phút

Tổng quan về công cụ Stealth Files

Stealth Files sử dụng một quy trình gọi là steganography để ẩn bất

kỳ tệp nào bên trong một tệp khác Nó là một giải pháp thay thế cho việc

mã hóa các tập tin vì không ai có thể giải mã thông tin hoặc dữ liệu được

mã hóa từ các tập tin trừ khi họ biết các tập tin ẩn tồn tại

Các nhiệm vụ trong Lap

1 Làm theo hướng dẫn cài đặt theo hướng dẫn của trình hướng dẫn

để cài đặt Công cụ Stealth files

Trang 23

2 Khởi chạy Notepad và viết Hello World rồi lưu tệp dưới dạng Readme.txt trên màn hình.

3 Khởi chạy menu Start bằng cách di con trỏ chuột vào góc dưới bêntrái của màn hình nền

4 Nhấp vào ứng dụng Stealth Files 4.0 để mở cửa sổ Stealth File

Trang 24

5 Cửa sổ chính của Stealth Files 4.0 được thể hiện trong hình sau

6 Bấm vào Hide files để bắt đầu quá trình ẩn tệp

7 Nhấp vào Add files

Trang 25

8 Ở Bước 1, thêm Calc.exe từ c:\windows\system 32\calc.exe.

9 Ở Bước 2, chọn tệp chứa và thêm tệp Readme.txt từ màn hình nền

10.Ở Bước 3, chọn mật khẩu như magic (bạn có thể nhập bất kỳ mật khẩu nào bạn muốn)

Trang 26

11 Ấn Hide Files.

12.Nó sẽ ẩn tập tin calc.exe bên trong readme.txt nằm trên màn hình.13.Mở notepad và kiểm tra tập tin; calc.exe được sao chép bên trong nó

Trang 27

14 Bây giờ, mở Stealth files Control panel và ấn vào Retrieve Files.

Trang 28

15.Ở Bước 1, chọn ô (Readme.txt) từ màn hình nền mà bạn đã lưu

calc.exe.

16.Ở Bước 2, chọn đường dẫn lưu trữ tệp ẩn đã truy xuất Trong lap, đường dẫn trên màn hình

17.Nhập mật khẩu magic(mật khẩu được nhập để bảo vệ file) và nhấp

vào Retrieve Files!

18.Tệp đã truy xuất được lưu trữ trên màn hình nền

Trang 29

Phân tích Lap

Ghi lại tất cả các kết quả khuôn và các báo cáo được cung cấp lap

Trang 31

Kịch bản Lap

Mật khẩu là một phần quan trọng của thế hệ hiện đại này Bạn có thể sử dụng mật khẩu cho hệ thống của mình để bảo vệ thông tin kinh doanh hoặc bí mật và bạn có thể chọn giới hạn quyền truy cập vào PC của mình bằng mật khẩu Windows Những mật khẩu này là một lớp bảo mật quan trọng, nhưng nhiều mật khẩu có thể bị bẻ khóa và trong khi điều đó đáng lo ngại, vết nứt trên áo giáp này có thể giúp bạn giải cứu Bằng cách sử dụng các công cụ bẻ khóa mật khẩu hoặc các công nghệ bẻ khóa mật khẩu cho phép tin tặc đánh cắp mật khẩu có thể được sử dụng

để khôi phục chúng một cách hợp pháp Để trở thành một hacker có đạo đức chuyên nghiệp và người kiểm tra thâm nhập, bạn phải hiểu cách bẻ khóa mật khẩu quản trị viên Trong phòng thí nghiệm, chúng tôi thảo luận về việc trích xuất các hàm băm mật khẩu đăng nhập của người dùng

để bẻ khóa mật khẩu

Mục tiêu phòng thí nghiệm

Lap dạy bạn cách:

■ Sử dụng công cụ pwdump7

■ Bẻ khóa mật khẩu quản trị viên

Môi trường lap

Để thực hiện lap bạn cần:

Trang 32

■ Pwdump7 tọa lạc tại D:\CEH-Tools\CEHv8 Module 05 System Hacking\Công cụ bẻ khóa mật khẩu\pwdump7

■ Chạy công cụ trên Windows Server 2012

■ Bạn cũng có thể tải xuống phiên bản mới nhất của pwdump7 từ

liên kết http://www.tarasco.org/security/pwdump 7 / index.html

■ Quyền quản trị để chạy công cụ

■ Cài đặt TCP/IP được định cấu hình chính xác và máy chủ DNS

có thể truy cập được

■ Chạy lap này trong Windows Server 2012 (máy chủ)

Thời lượng lap

1 Mở cmd nhắc lệnh và điều hướng đến D:\CEH-Tools\

CEHv8Module 05 System Hacking\Password Cracking Tools\ pwdump7.

Trang 33

2 Ngoài ra, bạn cũng có thể điều hướng đến D:\CEH-Tools\CEHv8

Module 05System Hacking\Password Cracking Tools\

pwdump7 và nhấp chuột phải vào thư mục pwdump7 và chọn dấu

nhắc CMD tại đây để mở dấu nhắc lệnh

Trang 34

3 Bây giờ gõ pwdump7.exe và nhấn Enter, nó sẽ hiển thị tất cả các

Trang 35

c:\hashes.txt tệp (Để kiểm tra các giá trị băm được tạo, bạn cần

điều hướng đến ổ C:driver)

Phân tích Lap

Phân tích tất cả các giá trị băm mật khẩu được thu thập trong phòng thí nghiệm và tìm ra mật khẩu là gì

Trang 36

Lap 6

Tạo bảng Rainbow bằng cách sử dụng Winrtgen

Winrtgen là một công cụ tạo bảng Rainbow đồ họa, hỗ trợ tạo bảng cho các loại mã băm như LM, FastLM, NTLM, LMCHALL, HaljLM CHALL,

K TIM C H A LL, M SCACHE, MD2, MD4, MD5, SH A1, RIPEMD160,

M jSOLJ23, M ySQ LSH AI, CiscoPIX, ORACLE, SH A-2 (256), SH A-2 (384) và SFL4-2 (512).

Kịch bản thực hành:

Trang 37

Trong lĩnh vực bảo mật thông tin và máy tính, việc sử dụng mật khẩu là rất quan trọng để người dùng bảo vệ dữ liệu của họ và đảm bảo truy cập an toàn vào hệ thống hoặc máy tính của mình Khi người dùng ngày càng nhận thức về việc cần sử dụng mật khẩu mạnh, điều này cũng mang đến những thách thức trong việc bảo vệ dữ liệu tiềm ẩn Trong thựchành này, chúng ta sẽ thảo luận về việc tạo bảng rainbow để phá mật khẩu của người dùng hệ thống Để trở thành một hacker đạo đức và chuyên gia kiểm tra xâm nhập, bạn phải hiểu cách tạo bảng rainbow để phá mật khẩu quản trị viên.

Mục tiêu của thực hành

Giúp sinh viên hiểu cách tạo và sử dụng bảng rainbow để thực hiệnviệc xâm nhập mật khẩu hệ thống

Môi trường thực hành:

Để hoàn thành thực hành, bạn cần có những điều sau:

Công cụ Winrtgen: Công cụ Winrtgen được đặt tại đường dẫn D:\ CEH-Tools\CEHv8 Module 05 SystemHacking\Rainbow Table CreationTools\Winrtgen Bạn cần có công cụ này trên máy tính

của bạn

Máy tính chạy Windows Server 2012

●Bạn cũng có thể tải phiên bản mới nhất của Winrtgen từ liên kết

http://www.ox1d.it/projects.html

Trang 38

●Nếu bạn quyết định tải phiên bản mới nhất, thì các bước hình ảnh trong thực hành có thể khác nhau.

●Chạy công cụ này trên Windows Server 2012

●Cần quyền quản trị để chạy chương trình này

có độ dài giới hạn và bao gồm một tập hợp hữu hạn các ký tự

Lab Task

1 Nhấp đúp vào tệp winrtgen.exe Cửa sổ chính của Winrtgen sẽ được hiển thị như trong hình minh họa sau:

Trang 39

2 Nhấn Add Table

3 Cửa sổ thuộc tính Bảng Rainbow hiển thị:

i Chọn "ntlm" từ danh sách thả xuống Hash

ii Đặt Min Len là 4, Max Len là 9 và Chain Count là 4000000.iii Chọn "loweralpha" từ danh sách thả xuống Charset (tuỳ thuộcvào mật khẩu)

Trang 40

4 Nhấp vào OK.

5 Một tệp sẽ được tạo ra, hãy nhấp vào OK

Ngày đăng: 09/01/2025, 16:00

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN