Chép shell vào file shell.c

Một phần của tài liệu BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1 THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN (Trang 34)

Hình 43. File shell.cBước 3: Biên dịch shell.c thành shell Bước 3: Biên dịch shell.c thành shell

Hình 44. Biên dịch shell.cBước 4: Thực thi shell Bước 4: Thực thi shell

Hình 45. Thực thi shell trên máy attackBước 5: Mở handler bằng netcat Bước 5: Mở handler bằng netcat

Hình 46. Mở handler trên máy attack

Bước 6: Tiến hành lấy shellcode bằng câu lệnh sau đó lưu vào file getshell.c

Hình 47. Lấy shellcode trên máy attackBước 7: Biên dịch getshell.c thành getshell Bước 7: Biên dịch getshell.c thành getshell

Hình 48. Biên dịch shellcode đã lấy ở trênBước 8: Mở handler bằng netcat Bước 8: Mở handler bằng netcat

Bước 9: Chép getshell.c vào máy victim

Hình 49. Chép shellcode lên máy victimBước 10: Biên dịch và thực thi getshell Bước 10: Biên dịch và thực thi getshell

Hình 50. Biên dịch và thực thi shellcode trên máy victim

Bước 11: Quay lại máy attack , đã có kết nối từ máy victim và thực hiện chép file tcp_reverse.txt lên máy victim

Hình 51. Kiểm tra kết nối và chép file lên máy victimBước 12: Quay lại máy victim và đã có file tcp_reverse.txt Bước 12: Quay lại máy victim và đã có file tcp_reverse.txt

Hình 52. Kết quả file chép từ attack lên victim đã có

3. Tìm hiểu cách nhúng mọt getshell vào tập tin ứng dụng bất kì và thực thi Bước 1: Tìm source code từ git về thực thi Bước 1: Tìm source code từ git về

Hình 53. Source code một ứng dung trên gitBước 2: Chép tất cá shellcode vào file đã clone về từ git Bước 2: Chép tất cá shellcode vào file đã clone về từ git

Hình 54. Chép shellcode vào ứng dụng đã clone vềBước 3: Tiến hành thực thi trên máy victim Bước 3: Tiến hành thực thi trên máy victim

Hình 55. Tiến hành thực thi ứng dụng đã nhúng shellcode trên máy vitcim Bước 4: Mở handler bằng netcat trên máy attack và đã có kết nối

Hình 56. Mở handler trên máy attack và đã có kết nối

LAB 4 : THỰC HIỆN TẤN CƠNG SOCIAL ENGINEERING THƯỜNG DÙNG TRONG APT

Mơ hình

Tên

Máy attack Máy victim

1. Cài mã độc tấn công Social Engineering

Bước 1: Chọn Social-Engineering Attacks. Sau đó chọn Powershell Attack Vectors

Hình 57. Chọn Powershell Attack Vectors

Sau đó, tiếp tục chọn Powershell Alphanumeric Shellcode Injector. Nhập địa chỉ IP của máy attacker để tiến hành tạo Virus tấn cơng. Sau đó chọn yes

Hình 58. Powershell Alphanumeric Shellcode Injector

Bước 2: Copy file virus ra ngoài desktop đổi đuôi txt thanhg bat Bước 3: Trên máy victim tiến hành chạy fike virus

Bước 4: Trên máy attacker tiến hành lấy thông tin từ máy victim bằng câu lệnh sessions -i

Hình 59. Lấy thơng tin từ máy nạn nhân Lệnh sysinfo và ipcofig

Hình 60. Lệnh sysinfoLệnh keyscan_start để tiến hành lấy dữ liệu từ máy victim Lệnh keyscan_start để tiến hành lấy dữ liệu từ máy victim

Lệnh keyscan_dump để lấy dữ liệu từ máy victim Lệnh keyscan_stop để dừng lại

Lệnh screenshoot để chụp lại màn hình của máy victim 2. Demo tấn công bằng cách clone 1 link giả mạo

Bước 1:Khởi động setoolkit để dùng công cụ Social-Engineering AttacksChọn mục Website Attack Vectors Chọn mục Website Attack Vectors

Hình 61. Chọn Website Attack VectorsBước 2: Chọn mục Credential Havrester Attack Method Bước 2: Chọn mục Credential Havrester Attack Method

Hình 62. Chọn Credential Havrester AttackBước 3: Chọn mục site cloner Bước 3: Chọn mục site cloner

Hình 63. Chọn site cloner

Bước 4: Nhập địa chỉ IP của máy attack

Hình 64. Nhập IP máy attacker

Hình 65. Thơng tin lấy được từ máy victim

Chạy giả mạo website

Thông tin user và password lấy từ máy nạn nhân

Hình 66. Khi máy nạn nhân đăng nhập vào website giả mạo, máy attack có thể lấy được username và pasword

LAB 5: THIẾT KẾ MƠ HÌNH MẠNG DOANH NGHIỆP1. Mơ hình 1. Mơ hình PFSENSE INSIDE OUTSIE WEBSERVER 2. Cấu hình

Hình 68. Cấu hình firewall pfsense

Hình 69. Kiểm tra cấu hình

Sau khi cấu hình xong, ta tiến hình truy cập pfsense với địa chỉ :https://192.168.1.19 Bước 1: Cấu hình hostname và DNS server

Hình 70. Cấu hình hostname và DNS server

Bước 2: Cấu hình Time server

Hình 71. Cấu hình Time server

Bước 3: Cấu hình WAN interface với IP Address:192.168.1.19/24

Hình 72. Cấu hình WAN interfaceBước 4: Cấu hình LAN Inteface Bước 4: Cấu hình LAN Inteface

Hình 73. Cấu hình LAN interface

Bước 5: Đặt password cho tài khoản admin

Hình 74. Cấu hình password

Hình 75. Đăng nhập vào pfsense Giao diện PFSENSE sau khi cấu hình xong Giao diện PFSENSE sau khi cấu hình xong

Hình 76. Giao diện khi đã cấu hình xong

3. Cấu hình NAT Firewall:

3.1 NAT để các PC trong LAN kết nối internet

Tiến hành đặt getway cho các PC trong LAN là ip của interface LAN của PFSENSE

Hình 77. Đặt default getway cho máy trong LAN Tiến hành NAT outbound để PC trong LAN kết nối internet Tiến hành NAT outbound để PC trong LAN kết nối internet

Hình 78. Thực hiện NAT outboundTiến hành ping 8.8.8.8 để kiểm tra: Tiến hành ping 8.8.8.8 để kiểm tra:

Hình 79. Kiểm tra xem LAN đã vào được internet chưa3.2 NAT để đưa Webserevr lên internet 3.2 NAT để đưa Webserevr lên internet

Địa chỉ IP máy webserver:

Trên máy webserver cài đặt apache

Hình 80. Webserver Apache trên DMZ Tiến hành vào Firewall -> NAT->Port forward Tiến hành vào Firewall -> NAT->Port forward

Hình 81. Thực hiện Portforward

Kiểm tra kết quả

Truy cập vào webserver bằng ip của interface WAN trên máy trong WAN

Hình 82. Truy cập webserver trên WAN

4. Cấu hình Ruler Firewall và kiểm tra:

4.1 Cho phép PC từ internet kết nối vào webserver trên DMZ Vào Firewall ->Rule->WAN để cấu hình rules DMZ Vào Firewall ->Rule->WAN để cấu hình rules

Hình 83. Rules cho phép PC từ internet kết nối vào webserver trên DMZ

Tiến hành kiểm tra:

Khi truy cập vào IP của WAN ta sẽ vào được webserver

Hình 84. Truy cập webserver bằng IP WAN

4.2 Khơng cho máy từ WAN kết nối vào máy máy trên LAN Tiến hành vào firewall->Rules->WAN để cấu hình Tiến hành vào firewall->Rules->WAN để cấu hình

Hình 85 Rules khơng cho máy từ WAN kết nối vào máy máy trên LAN

Kết ủa kiểm tra

Hình 86. Tiến hành kiểm tra4.3 Khơng cho các PC từ DMZ kết nối vào PC trên LAN 4.3 Không cho các PC từ DMZ kết nối vào PC trên LAN

Tiến hành vào firewall->Rules->DMZ để cấu hình rules

Hình 87 Rules khơng cho các PC từ DMZ kết nối vào PC trên LAN Tiến hành kiểm tra ping từ máy DMZ đến máy LAN(192.168.10.5)

Trước khi apply rules, ta vẫn ping được từ DMZ đến LAN( 192.168.10.5)

Sau khi apply rules, ping từ DMZ đến LAN request time out

Hình 88. Tiến hành kiểm tra

LAB 6 : CONFIG ASA BACSIC

Yêu cầu:

1. Kết nối và cấu hình địa chỉ IP thiết bị theo mơ hình

2. Cấu hình định tuyến trên FW và router R2 , đảm bảo người dùng trong vùng inside có thể giao tiếp được với các server vùng DMZ inside có thể giao tiếp được với các server vùng DMZ

3. Cấu hình FW chỉ cho phép PC với IP 192.168.2.10 được phép SSH vào FW

4. Cấu hình static NAT trên FW sao cho người dùng ngồi inetrnet chí có thể truy cập được dịch vụ Remote Desktop của server 192.168.10.10

5. Cấu hình PAT trên FW sao cho người dùng từ vùng inside có thể truy cập được các dịch vụ ngồi internet

Hình 89. Mơ hình ASA

1. Cấu hình thơng tin trên các cổng của FW Cổng inside

Hình 90. Thơng tin cấu hình trên cổng insideCổng DMZ Cổng DMZ

Hình 91. Thơng tin cấu hình trên cổng DMZCổng outside Cổng outside

Hình 92. Thơng tin cấu hình trên cổng outside

2. Cấu hình định tuyến

Cấu hình default-route trên router R2 Cấu hình static route trên FW

Hình 93. Thơng tin cấu hình static route trên FW Mặc định ASA khơng cho phép icmp giữa các vùng, cần cấu hình thêm: Mặc định ASA khơng cho phép icmp giữa các vùng, cần cấu hình thêm:

Hình 94. Thơng tin cấu hình icmp trên FW 3. Cấu hình SSH trên FW 3. Cấu hình SSH trên FW

Hình 95. Thơng tin cấu hình SSH trên FW Sau đó ta có thể truy cập SSH từ PC 192.168.2.10 Sau đó ta có thể truy cập SSH từ PC 192.168.2.10

Hình 96. Kết quả SSH vào FW trên ( PC 192.168.2.10)

4. Cấu hình static NAT và ACL để cho từ bên ngồi có thể truy cập dịch vụ Remote Desktop trên vùng DMZ Remote Desktop trên vùng DMZ

Bước 1: Cấu hình object network:

Hình 97. Thơng tin cấu hình object networkBước 2: Cấu hình object service: Bước 2: Cấu hình object service:

Hình 98. Thơng tin cấu hình object service

Bước 3: Cấu hình NAT và cấu hình ACL để cho phép truy cập từ outside vào DMZ

Hình 99. Thơng tin cấu hình NAT và ACL cho phép truy cập outside vào DMZ

Sau khi cấu hình, ta có thể truy cập dịch vụ remote desktop từ vùng outside ( cổng outside có địa chỉ: 192.168.36.151)

Hình 100. Thơng tin cổng outside

Hình 101 kết quả remote desktop vào PC 192.168.10.10

Hình 102. Kết quả truy cập dịch vụ remote desktop từ PC ngồi vùng outside 5. Cấu hình PAT để cho phép người dùng từ inside có thể truy cập internet

Hình 103. Thơng tin cấu hình PAT cho phép inside truy cập internet Sau khi cấu hình xong, ta có thể truy cập internet

Hình 104. Kết quả truy cập internet từ PC (192.168.2.10) (inside)

Hình 105. Kết quả ping từ PC ( 192.168.2.10 inside) đến PC (192.168.10.10 DMZ)

LAB 7: IPSEC VPN SITE TO SITE

Hình 106. Mơ hình thực hiện cấu hình IPSEC VPN SITE TO SITE

1. Mơ tả

Thực hiện cấu hình IPSec VPN giữa hai site đảm bảo mạng LAN thuộc SAIGON và VUNGTAU có thể giao tiếp đươc với nhau

2. Cấu hình

2.1 Cấu hình trên router SAIGON

Bước 1: Cấu hình chính sách IKE (chính sách pha 1)

Hình 107. Thơng tin cấu hình chính sách IKE trên router SAIGON Bước 2: Xác định thơng tin key và peer

Hình 108. Thơng tin key và peer trên router SAIGON Bước 3: Cấu hình chính sách IPSec ( chính sách pha 2)

Hình 109. Thơng tin cấu hình chính sách IPSEC trên router SAIGON Bước 4: Xác định luồng dữ liệu sẽ được mã hóa hay bảo vệ

Hình 110. Xác định luồng dữ liệu sẽ được mã hóa hay bảo vệ trên souter SAIGON Bước 5: Cấu hình crypto map

Hình 111. Cấu hình crypto map trên router SAIGON 2.2 Cấu hình trên router VUNGTAU

Bước 1: Cấu hình chính sách IKE (chính sách pha 1)

Hình 112. Thơng tin cấu hình chính sách IKE trên router VUNGTAU

Bước 2: Xác định thơng tin key và peer

Hình 113. Thơng tin key và peer trên router VUNGTAU Bước 3: Cấu hình chính sách IPSec ( chính sách pha 2)

Hình 114. Thơng tin cấu hình chính sách IPSEC trên router VUNGTAU Bước 4: Xác định luồng dữ liệu sẽ được mã hóa hay bảo vệ

Hình 115. Xác định luồng dữu liệu được mã hóa hay bảo về trên router VUNGTAU Bước 5: Cấu hình crypto map

Hình 116. Thơng tin cấu hình crypto map trên router VUNGTAU

3. Kiểm tra

Kích hoạt kết nối VPN dựa vào lưu lượng xác định trên acl 100

Hình 117. Kết quả kết nối VPN

Sauk hi kết nối VPN được thiết lập có thể kiểm tra thông tin về pha 1 và pha 2 Trạng thái isakmp sa:

Hình 118. Trạng thái crypto isakmp saTrạng thái ipsec sa: Trạng thái ipsec sa:

Hình 119. Trạng thái IPSEC sa

Số lượng kết nối được mở ( 1 IKE và 2 IPSEC)

Hình 120. Số lượng kết nối

Hình 121. Thơng tin crypto sesion detail

LAB 8 TẤN CÔNG DDOS BẰNG SYNFLOOD VÀ HPING3

1. Tấn công ddos bằng synflood

SYN flood ( half-open attack) là một kiểu tấn công từ chối dịch vụ (DDos), tấn cơng này với mục đích làm cho Server khơng có lưu lượng để truy cập hợp pháp bằng cách tiêu thụ tất cả tài nguyên server đang có sẵn. Bằng việc gửi liên tục gửi các packet tin yêu cầu kết nối ban đầu (SYN).

Hình 122. Thơng tin máy nạn nhânBước 1 : Kiểm tra port 445 của máy nạn nhân có mở khơng Bước 1 : Kiểm tra port 445 của máy nạn nhân có mở khơng

Hình 123. Trên máy tấn cơng kiểm tra port 445 của máy nạn nhân

Hình 124. Gói tin synlood ở 111

Bước 2 : Tiến hành giả lập máy ảo với địa chỉ 192.168.0.1 để tấn cơng máy nạn nhân với địa chỉ 192.168.36.142

Hình 125. Dùng msfconsole để show các optionsMở wireshark để xem thông tin các gói tin: Mở wireshark để xem thơng tin các gói tin:

Đầu tiên, máy tấn công gửi 1 packet tin SYN đến Server để yêu cầu kết nối.

Sau khi tiếp nhận packet SYN, Server phản hồi lại máy khách bằng một packet SYN/ACK, để xác nhận thông tin từ Client.

Bước 3: Mở wireshark và theo dõi

Cuối cùng, Client nhận được packet tin SYN/ACK thì sẽ trả lời server bằng packet tin ACK báo với server biết rằng nó đã nhận được packet tin SYN/ACK, kết nối đã được thiết lập và sẵn sàng trao đổi dữ liệu.

Hình 126. Gói tin bắt được khi tấn cơng Mở task manager và quan sát biểu đồ hoạt động

Hình 127. Biểu đồ hoạt động của cpu trên máy nạn nhân

2. Tấn công với hping 3

Hping3 là một ứng dụng đầu cuối dành cho Linux điều đó sẽ cho phép chúng tơi dễ dàng phân tích và lắp ráp các gói TCP / IP. Khơng giống như một ping thông thường được sử dụng để gửi các gói ICMP, ứng dụng này cho phép gửi các gói TCP, UDP và RAW-IP.

Hping3 –S 192.168.36.133 –a 192.168.36.142 –p 335 –flood ( với 192.168.36.133 là ip máy tấn cơng, 192.168.36.142 là ip máy nạn nhân )

Hình 128. Tấn cơng với câu lệnh hping3 Mở task manager để xem thơng tin cpu của máy nạn nhân

Hình 129. Mở taskmanager trên máy nạn nhân và theo dõi bểu đồ Mở wireshark và theo dõi gói tin

Hình 130. Mở wireshark và theo dõi gói tin

3. Tấn cơng ddos bằng botnet:

Botnet là một mạng lưới các máy tính được cài phần mềm để làm 1 cơng việc nào đó. Người ta thường nói về botnet với nghĩa xấu hơn là tốt vì botnet hay được hacker mũ đen sử dụng để tấn công một website hay một dịch vụ online nào đó

Mơ hình gồm 2 máy : 1 máy attack , 1 máy victim Máy attack (linux với IP 192.168.36.155)

Hình 131. Thơng tin máy server Máy client (win 2012 với IP 192.168.36.162)

Hình 132. Thơng tin máy client Bước 1: Cấu hình file server.py trên máy server

Trên máy server , ta có file sevrer.py như sau:

Hình 133. File server.py trên máy server

Bước 2: Cấu hình file client.py trên máy clientTrên máy client ta có file client.py như sau Trên máy client ta có file client.py như sau

Hình 134. File client.py trên máy nạn nhân

Bước 3 : Thực thi file server.py trên máy server

Hình 135. Thực thi file server.py để tạo botnetBước 4: Thực thi file client.py trên máy client Bước 4: Thực thi file client.py trên máy client

Hình 136. Thực thi file client.py để kết nối đến máy server

Một phần của tài liệu BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1 THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN (Trang 34)