1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo bài thực hành số 3 môn cơ sở an toàn thông tin d

18 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Báo cáo bài thực hành số: 3 môn: cơ sở an toàn thông tin
Tác giả Lê Cường Thịnh
Người hướng dẫn Đinh Trường Duy
Trường học Học Viện Công Nghệ Bưu Chính Viễn Thông
Chuyên ngành An toàn thông tin
Thể loại Báo cáo
Năm xuất bản 2024
Thành phố Hà Nội
Định dạng
Số trang 18
Dung lượng 3,3 MB

Nội dung

Script collide1.sh được viết nhằm tìm dữ liệu ngẫu nhiên mà khi băm sẽ thành một giá trị file đầu vào đã biết... • Khai thác dịch vụ cấu hình rlogin cổng 513 để truy nhập t ừ xa đến máy

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄ N

THÔNG Khoa An toàn thông tin

BÁO CÁO BÀI THỰC HÀNH SỐ: 3

MÔN: CƠ SỞ AN TOÀN THÔNG TIN

Giảng viên : Đinh Trường Duy

Sinh viên thự c hiện : Lê Cườ ng Thịnh

Mã sinh viên : B22DCAT295

Hà Nội 11/2024

Trang 2

Bài 1: Macs-hash

• Khởi động lab

• Tạo file test1.txt và thực hi n 7 ệ thuậ oán t t

Trang 3

• Download floppy57.fs và SHA256.sdx

• Th c hi n mự ệ ã hóa SHA256 với floppy57.fs

Trang 4

• Tạo file iou.txt và bả óm l c SHA256 c a n n t ượ ủ ó

• Thay đổi ội dung file iou.txt -> b n tn ả óm lược bị thay đổi

• Tạo b n tóm lả ược SHA256 c a declare.txt ủ

• S dử ụng script collide1.sh Script collide1.sh được viết nhằm tìm dữ liệu ngẫu nhiên mà khi băm sẽ thành một giá trị file đầu vào đã biết Hơn nữa, nó còn cho phép bạn ch ỉđịnh bao nhiêu bản tóm lược muốn trùng khớp

o /collide1.sh declare.txt 1: Tìm dữ liệ u ngẫu nhiên mà khi băm, 6 số cuối dạng hex c a bủ ản tóm lược s ẽ trùng với 6 s ố cuố ại d ng hex của bản tóm lược file declare.txt

o /collide1.sh declare.txt 2: So kh p hai ch s hex cuớ ữ ố ối cùng của bản tóm lược file declare.txt

o /collide1.sh declare.txt 3: So kh p 3 ch s hex cuớ ữ ố ối cùng của bản tóm lược file declare.txt

Trang 6

Bài 2: Metasploit

• Khởi động lab

• Kiểm tra địa chỉ m ng 2 máy attacker và victim: ifconfig ạ

• Ping t attacker n victim: ping 192.168.1.2 ừ đế

• S d ng nmap rử ụ à quét cổng dịch v ụ trên máy victim: nmap - -65535 p0 192.168.1.2

Trang 8

• Khai thác dịch vụ cấu hình rlogin (cổng 513) để truy nhập t ừ xa đến máy của Victim (với đặc quy n root) ề

o Sudo msfconsole

o rlogin -l root 192.168.1.2

o S d ng cử ụ ông cụ exploit

o Đặt RHOST 192.168.1.2 đến máy victim

o Xem filetoview.txt

Trang 9

• Làm tương tự v i cớ ác yêu ầc u v i cớ ác cổng d ch v cị ụ òn lại

• Kết thúc lab: Checkwork

Trang 10

Bài 3: Symkey

• Khởi động lab, tạo file v n b n plain.txt ă ả

• Mã hóa tệp tin văn bản thành "cipher.txt", gõ: openssl aes-128-cbc - -e in plain.txt -out cipher.txt -K 00112233445566778899AABBCCDDEEFF -iv 0102030405060708090A0B0C0D0E0F10

• Xem giá trị hex th c t c a file v n bự ế ủ ă ản đã mã hóa: hexdump -C cipher.txt

• Giải mã tập tin đã mã hóa (không ghi đè): openssl aes-128-cbc -d -in cipher.txt -out plainmod.txt -K 00112233445566778899AABBCCDDEEFF -iv 0102030405060708090A0B0C0D0E0F10

• So sánh văn bản đã giải mã với văn bản gốc bằng lệnh diff: diff -a plain.txt plainmod.txt -> không thay đổi

Trang 11

• Kh i chở ạy trình duyệt firefox bằng lệnh sau: /start_firefox &

• Mã hóa tệp tin nps-logo.bmp b ng AES trong ch ằ ế độ ECB (với tùy chọn aes-128-ecb) để ạo thành một văn bản đã được mã hóa: openssl aes-128-ecb - - t e

in nps-logo.bmp -out nps-logo_mod.bmp -K

00112233445566778899AABBCCDDEEFF

• Hi n th ể ị văn bản đã được mã hóa bằng cách khiến trình duyệt tin r ng t p tin ằ ệ

đã mã hóa vẫn là một tệp tin hình ảnh hợp lệ: dd if=nps-logo.bmp of=nps-logo_mod.bmp bs=1 count=54 conv=notrunc

• Mã hóa lại tệp tin nps-logo.bmp, nhưng lần này sử dụng chế độ CFB (với tùy chọn aes-128-cfb): openssl aes-128-cfb - -in nps-logo.bmp -out nps-e logo_mod.bmp -K 00112233445566778899AABBCCDDEEFF -iv 0102030405060708090A0B0C0D0E0F10

• Sửa đổi tiêu đề ủa văn bản đã mã hóa mới để có cùng 54 byte như tệ c p tin BMP g c: dd if=nps-logo.bmp of=nps-logo_mod.bmp bs=1 count=54 ố conv=notrunc

• Mã hóa lại tệp tin nps-logo.bmp, nhưng lần này sử dụng chế độ CBC để tạo thành một văn bản đã được mã hóa (với tùy chọn aes-128-cbc) openssl aes-: 128-cbc - -in nps-logo.bmp -out nps-logo_mod.bmp -e K

00112233445566778899AABBCCDDEEFF -iv

0102030405060708090A0B0C0D0E0F10

• S d ng lử ụ ệnh dd đã được mô tả trên, sửa đổi tiêu đề ủa văn bản đã mã hóa ở c

mới để có cùng 54 byte như tệp tin BMP g c: dd if=nps-logo.bmp of=nps-ố logo_mod.bmp bs=1 count=54 conv=notrunc

• Mã hóa lại tệp tin nps-logo.bmp, nhưng lần này sử dụng chế độ CFB (với tùy chọn aes-128-cfb) openssl aes-: 128-cfb - -in nps-logo.bmp -out nps-e logo_mod.bmp -K 00112233445566778899AABBCCDDEEFF -iv 0102030405060708090A0B0C0D0E0F10

• S d ng lử ụ ệnh dd đã được mô tả trên, sửa đổi tiêu đề ủa văn bản đã mã hóa ở c

mới để có cùng 54 byte như tệp tin BMP gốc: dd if=nps-logo.bmp of=nps-logo_mod.bmp bs=1 count=54 conv=notrunc

• Mã hóa lại tệp tin nps-logo.bmp, nhưng lần này sử dụng chế độ OFB (với tùy chọn aes-128-ofb) openssl aes-: 128-ofb - -in nps-logo.bmp -out nps-e logo_mod.bmp -K 00112233445566778899AABBCCDDEEFF -iv 0102030405060708090A0B0C0D0E0F10

• S d ng lử ụ ệnh dd đã được mô tả trên, sửa đổi tiêu đề ủa văn bản đã mã hóa ở c

mới để có cùng 54 byte như tệp tin BMP gốc: dd if=nps-logo.bmp of=nps-logo_mod.bmp bs=1 count=54 conv=notrunc

Trang 13

• Mã hóa declare.txt bằng AES-128 trong ch ế độ ECB (với tùy chọn aes-128-ecb) openssl aes-: 128-ecb - -in declare.txt -out encrypt_declare.txt -e K 00112233445566778899AABBCCDDEEFF

• M tở ệp đã mã hóa bằng cách sử dụng ghex: ghex encrypt_declare.txt

• Chọn Edit > Goto Byte và nhập 0x1230 để đến gần gi a tữ ệp đã mã hóa

Thay đổi 1 bit trong ciphertext

• Giải mã ciphertext mà không ghi đè lên tệp gốc: openssl aes-128-ecb -d -in encrypt_declare.txt -out decrypt_declare.txt -K

00112233445566778899AABBCCDDEEFF

• S d ng l nh diff ử ụ ệ để hiển th ị những nơi tệp gốc khác vớ ệp đượi t c giải mã: diff -a declare.txt decrypt_declare.txt

• Mã hóa tệp declare.txt m t l n n a bộ ầ ữ ằng AES-128 trong ch CBC (vế độ ới tùy chọn aes-128-cbc) openssl aes-: 128-cbc - -in declare.txt -out e

encrypt_declare.txt -K 00112233445566778899AABBCCDDEEFF -iv 0102030405060708090A0B0C0D0E0F10

• S d ng ghex sử ụ ửa đổi như trên rồi giải mã và dùng lệnh diff để so sánh

Trang 15

Bài 4: Pubkey

• Khởi động lab

• Khóa công khai của Facebook

Trang 16

• Khóa công khai của Yahoo

• Khóa công khai của Google

Trang 17

• Khóa công khai của Pinterest

• Khóa công khai của Paypal

Trang 18

• Khóa công khai của Csum

Ngày đăng: 15/02/2025, 22:18

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN