LAB 6 : CONFIG ASA BACSIC
2. Cấu hình định tuyến
inside có thể giao tiếp được với các server vùng DMZ
3. Cấu hình FW chỉ cho phép PC với IP 192.168.2.10 được phép SSH vào FW
4. Cấu hình static NAT trên FW sao cho người dùng ngồi inetrnet chí có thể truy cập được dịch vụ Remote Desktop của server 192.168.10.10
5. Cấu hình PAT trên FW sao cho người dùng từ vùng inside có thể truy cập được các dịch vụ ngồi internet
Hình 89. Mơ hình ASA
1. Cấu hình thơng tin trên các cổng của FW Cổng inside
Hình 90. Thơng tin cấu hình trên cổng insideCổng DMZ Cổng DMZ
Hình 91. Thơng tin cấu hình trên cổng DMZCổng outside Cổng outside
Hình 92. Thơng tin cấu hình trên cổng outside
2. Cấu hình định tuyến
Cấu hình default-route trên router R2 Cấu hình static route trên FW
Hình 93. Thơng tin cấu hình static route trên FW Mặc định ASA khơng cho phép icmp giữa các vùng, cần cấu hình thêm: Mặc định ASA khơng cho phép icmp giữa các vùng, cần cấu hình thêm:
Hình 94. Thơng tin cấu hình icmp trên FW 3. Cấu hình SSH trên FW 3. Cấu hình SSH trên FW
Hình 95. Thơng tin cấu hình SSH trên FW Sau đó ta có thể truy cập SSH từ PC 192.168.2.10 Sau đó ta có thể truy cập SSH từ PC 192.168.2.10
Hình 96. Kết quả SSH vào FW trên ( PC 192.168.2.10)
4. Cấu hình static NAT và ACL để cho từ bên ngồi có thể truy cập dịch vụ Remote Desktop trên vùng DMZ Remote Desktop trên vùng DMZ
Bước 1: Cấu hình object network:
Hình 97. Thơng tin cấu hình object networkBước 2: Cấu hình object service: Bước 2: Cấu hình object service:
Hình 98. Thơng tin cấu hình object service
Bước 3: Cấu hình NAT và cấu hình ACL để cho phép truy cập từ outside vào DMZ
Hình 99. Thơng tin cấu hình NAT và ACL cho phép truy cập outside vào DMZ
Sau khi cấu hình, ta có thể truy cập dịch vụ remote desktop từ vùng outside ( cổng outside có địa chỉ: 192.168.36.151)
Hình 100. Thơng tin cổng outside
Hình 101 kết quả remote desktop vào PC 192.168.10.10
Hình 102. Kết quả truy cập dịch vụ remote desktop từ PC ngoài vùng outside 5. Cấu hình PAT để cho phép người dùng từ inside có thể truy cập internet
Hình 103. Thơng tin cấu hình PAT cho phép inside truy cập internet Sau khi cấu hình xong, ta có thể truy cập internet
Hình 104. Kết quả truy cập internet từ PC (192.168.2.10) (inside)
Hình 105. Kết quả ping từ PC ( 192.168.2.10 inside) đến PC (192.168.10.10 DMZ)
LAB 7: IPSEC VPN SITE TO SITE
Hình 106. Mơ hình thực hiện cấu hình IPSEC VPN SITE TO SITE
1. Mơ tả
Thực hiện cấu hình IPSec VPN giữa hai site đảm bảo mạng LAN thuộc SAIGON và VUNGTAU có thể giao tiếp đươc với nhau
2. Cấu hình
2.1 Cấu hình trên router SAIGON
Bước 1: Cấu hình chính sách IKE (chính sách pha 1)
Hình 107. Thơng tin cấu hình chính sách IKE trên router SAIGON Bước 2: Xác định thơng tin key và peer
Hình 108. Thông tin key và peer trên router SAIGON Bước 3: Cấu hình chính sách IPSec ( chính sách pha 2)
Hình 109. Thơng tin cấu hình chính sách IPSEC trên router SAIGON Bước 4: Xác định luồng dữ liệu sẽ được mã hóa hay bảo vệ
Hình 110. Xác định luồng dữ liệu sẽ được mã hóa hay bảo vệ trên souter SAIGON Bước 5: Cấu hình crypto map
Hình 111. Cấu hình crypto map trên router SAIGON 2.2 Cấu hình trên router VUNGTAU
Bước 1: Cấu hình chính sách IKE (chính sách pha 1)
Hình 112. Thơng tin cấu hình chính sách IKE trên router VUNGTAU
Bước 2: Xác định thơng tin key và peer
Hình 113. Thơng tin key và peer trên router VUNGTAU Bước 3: Cấu hình chính sách IPSec ( chính sách pha 2)
Hình 114. Thơng tin cấu hình chính sách IPSEC trên router VUNGTAU Bước 4: Xác định luồng dữ liệu sẽ được mã hóa hay bảo vệ
Hình 115. Xác định luồng dữu liệu được mã hóa hay bảo về trên router VUNGTAU Bước 5: Cấu hình crypto map
Hình 116. Thơng tin cấu hình crypto map trên router VUNGTAU
3. Kiểm tra
Kích hoạt kết nối VPN dựa vào lưu lượng xác định trên acl 100
Hình 117. Kết quả kết nối VPN
Sauk hi kết nối VPN được thiết lập có thể kiểm tra thơng tin về pha 1 và pha 2 Trạng thái isakmp sa:
Hình 118. Trạng thái crypto isakmp saTrạng thái ipsec sa: Trạng thái ipsec sa:
Hình 119. Trạng thái IPSEC sa
Số lượng kết nối được mở ( 1 IKE và 2 IPSEC)
Hình 120. Số lượng kết nối
Hình 121. Thơng tin crypto sesion detail
LAB 8 TẤN CƠNG DDOS BẰNG SYNFLOOD VÀ HPING3
1. Tấn công ddos bằng synflood
SYN flood ( half-open attack) là một kiểu tấn công từ chối dịch vụ (DDos), tấn cơng này với mục đích làm cho Server khơng có lưu lượng để truy cập hợp pháp bằng cách tiêu thụ tất cả tài nguyên server đang có sẵn. Bằng việc gửi liên tục gửi các packet tin yêu cầu kết nối ban đầu (SYN).
Hình 122. Thơng tin máy nạn nhânBước 1 : Kiểm tra port 445 của máy nạn nhân có mở khơng Bước 1 : Kiểm tra port 445 của máy nạn nhân có mở khơng
Hình 123. Trên máy tấn cơng kiểm tra port 445 của máy nạn nhân
Hình 124. Gói tin synlood ở 111
Bước 2 : Tiến hành giả lập máy ảo với địa chỉ 192.168.0.1 để tấn công máy nạn nhân với địa chỉ 192.168.36.142
Hình 125. Dùng msfconsole để show các optionsMở wireshark để xem thơng tin các gói tin: Mở wireshark để xem thơng tin các gói tin:
Đầu tiên, máy tấn cơng gửi 1 packet tin SYN đến Server để yêu cầu kết nối.
Sau khi tiếp nhận packet SYN, Server phản hồi lại máy khách bằng một packet SYN/ACK, để xác nhận thông tin từ Client.
Bước 3: Mở wireshark và theo dõi
Cuối cùng, Client nhận được packet tin SYN/ACK thì sẽ trả lời server bằng packet tin ACK báo với server biết rằng nó đã nhận được packet tin SYN/ACK, kết nối đã được thiết lập và sẵn sàng trao đổi dữ liệu.
Hình 126. Gói tin bắt được khi tấn công Mở task manager và quan sát biểu đồ hoạt động
Hình 127. Biểu đồ hoạt động của cpu trên máy nạn nhân
2. Tấn công với hping 3
Hping3 là một ứng dụng đầu cuối dành cho Linux điều đó sẽ cho phép chúng tơi dễ dàng phân tích và lắp ráp các gói TCP / IP. Khơng giống như một ping thơng thường được sử dụng để gửi các gói ICMP, ứng dụng này cho phép gửi các gói TCP, UDP và RAW-IP.
Hping3 –S 192.168.36.133 –a 192.168.36.142 –p 335 –flood ( với 192.168.36.133 là ip máy tấn công, 192.168.36.142 là ip máy nạn nhân )
Hình 128. Tấn cơng với câu lệnh hping3 Mở task manager để xem thông tin cpu của máy nạn nhân
Hình 129. Mở taskmanager trên máy nạn nhân và theo dõi bểu đồ Mở wireshark và theo dõi gói tin
Hình 130. Mở wireshark và theo dõi gói tin
3. Tấn công ddos bằng botnet:
Botnet là một mạng lưới các máy tính được cài phần mềm để làm 1 cơng việc nào đó. Người ta thường nói về botnet với nghĩa xấu hơn là tốt vì botnet hay được hacker mũ đen sử dụng để tấn công một website hay một dịch vụ online nào đó
Mơ hình gồm 2 máy : 1 máy attack , 1 máy victim Máy attack (linux với IP 192.168.36.155)
Hình 131. Thơng tin máy server Máy client (win 2012 với IP 192.168.36.162)
Hình 132. Thơng tin máy client Bước 1: Cấu hình file server.py trên máy server
Trên máy server , ta có file sevrer.py như sau:
Hình 133. File server.py trên máy server
Bước 2: Cấu hình file client.py trên máy clientTrên máy client ta có file client.py như sau Trên máy client ta có file client.py như sau
Hình 134. File client.py trên máy nạn nhân
Bước 3 : Thực thi file server.py trên máy server
Hình 135. Thực thi file server.py để tạo botnetBước 4: Thực thi file client.py trên máy client Bước 4: Thực thi file client.py trên máy client
Hình 136. Thực thi file client.py để kết nối đến máy server Bước 5: Kiểm tra đã có kết nối trên máy attack
Hình 137. Kiểm tra kết nối trên máy server bằng lệnh list Bước 6: Tấn công đến máy nạn nhân
Với ip 192.168.36.162 port 10 time 80s thread 100
Hình 138. Tấn cơng đến máy nạn nhân
Bước 7 : Mở taskmanager trên máy nạn nhân và theo dõi Ta thấy , cpu tăng đột ngột
Hình 139. Thơng tin cpu trên máy nạn nhân khi bị tấn công Khi tiến hành ngừng tấn cơng, cpu giảm nhanh dần
Hình 140. Thơng tin cpu trên máy nạn nhân khi ngừng tấn công
Bước 8: Mở wireshark trên máy nạn nhân và theo dõi Tathấy có hang lọt gói tin được gửi đến máy nạn nhân thấy có hang lọt gói tin được gửi đến máy nạn nhân
Hình 141. Gói tin bắt được khi bị tấn công trên máy nạn nhân