Mở Server Manager => chọn Manage => chọn Add Roles and Features Chọn Active Directory Domain Services... Chọn Install Mở Server Manager => Manage => Add Roles and Features … Như các bước
Trang 1ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
Trang 2MỤC LỤC
LAB 4.4: Cấu hình chứng chỉ tự động đăng ký 36
LAB 9.1: Xác minh tính toàn vẹn của tệp máy chủ 125 LAB 9.2: Cài đặt FTP Server Service và Wireshark 137 LAB 9.3: Chụp và phân tích lưu lượng FTP 153
Trang 3LAB 4.1: Cài đặt dịch vụ chứng nhận
Download Windows Server 2016 ISO
Trang 4Download Windows Server 2016 thành công
Trang 5Tạo một Virtual Machine mới tên là TranThiHien Windows Server
Chạy TranThiHien Windows Server vừa tạo
Trang 6Chọn ổ đĩa và nhấn Start
Trang 7Chọn Windows Server 2016 Standard Evaluation (Desktop Experience)
Trang 9Sau khi nhập mật khẩu cho administrator
Truy cập vào Windows 2016 trên VirtualBox
Trang 10Mở Server Manager => chọn Manage => chọn Add Roles and Features
Chọn Active Directory Domain Services
Trang 11Chọn Next 3 lần, chọn Install
Trang 12Chọn cờ thông báo và chọn Promote this server to a domain controller
Chọn Add a new forest => Nhập Test.local => Next
Trang 13Nhập mật khẩu và chọn Next 2 lần
Nhập TEST và chọn Next 3 lần
Trang 14Chọn Install
Mở Server Manager => Manage => Add Roles and Features … (Như các bước ở bên trên)
Trang 15Chọn Active Directory Certificate Services
Chọn Add Features => chọn Next 2 lần
Trang 16Chọn Certificate Authority và Certification Authority Web Enrollment
Chọn Add Features => Chọn Next 3 lần => Install
Trang 17Chọn Configure Active Directory Certificate Services => Chọn Next
Chọn Certification Authority và Certificate Authority Web Enrollment => Chọn Next
Trang 18Ở Private Key, chọn Create a new private key => Next => Next
Trang 19Chọn Configure => Close
Mở mmc
Trang 20Chọn File => Add/Remove Snap-ins
Thêm các snap vào Console Root
Trang 21Lưu file PKI
Trang 22LAB 4.2: Cấu hình lớp ổ cắm an toàn
Chạy Windows Server ở Lab 4.1
Trang 23Mở PKI => mở rộng Enterprise PKI => Chọn Test-WIN…
Nháy đúp vào CA Certificate
Trang 24Mở rộng Certification Authority (Local) và chọn Test-WIN-
Trang 26Chọn Start => chọn Windows Administrative Tools => Internet Information Services (IIS) Manager
Trang 27Thực hiện bước 5
Trang 29Chọn Default Web Site => Authentication
Chọn Default Web Site => SSL Settings
Trang 30Chọn ServerName => Server Certificate
Trang 31Chọn Default Web Site => Bindings
Trang 32Thêm https ở cổng 443, chọn SSL certificate => OK
Chọn Default Web Site => SSL Settings =>chọn Require SSL => Apply
Trang 34Tạo tài khoản user cho mục đích testing
Nhập email cho tài khoản vừa tạo
Trang 36LAB 4.4: Cấu hình chứng chỉ tự động đăng ký
Chạy Windows server VM ở lab 4.2
Mở PKI, thêm Group Policy Management
Trang 37Thực hiện các yêu cầu ở bước 3
Click phải vào Default Domain Policy => Chọn Edit
Trang 38Click vào Public Key Policy
Click phải vào Certificate Services Client - Auto-enrollment => chọn Properties
Trang 39Thực hiện các yêu cầu ở cuối bước 3
Trang 40Ở PKI console, mở rộng Certificate Authority (Local) => mở rộng ServerName => Chọn Certificate Templates
Quay lại Console Root => Chọn Certificate Templates => Click phải User => Chọn Duplicate Template
Trang 41Thay đổi các thông số ở General
Thay đổi các thông số ở Request Handling tab
Trang 42Ở tab Security chọn Add
Nhập tên và chọn OK
Trang 43Thiết lập quyền cho tài khoản vừa tạo => Chọn OK
Trang 44Quay lại Certificate Authority (Local) => click phải vào Certificate Templates => click New => click Certificate Template to Issue
Chọn ServerName => Chọn OK
Trang 45Nháy đúp vào ServerName => Chọn Cancel
Trang 46LAB 5.1: Bắt đầu với Kali Linux
Tải Kali Linux
Trang 47Tạo một virtual machine có tên là Kali Linux TranThiHien => Chọn Create
Trang 48Chọn VDI (Virtualbox Disk image), Dynamically allocated, set File size = 25GB => Chọn Create
Trang 49Chọn Kali Linux 2016 => Chọn Start
Trang 50Chọn Graphical install
Trang 51Nhập Test.com => Chọn Continue
Trang 52Nhập mật khẩu => Chọn Continue
Trang 55Ở Partition disks chọn Yes => Chọn Continue
Trang 56Ở Configure the package manager chọn No => Chọn Continue
Trang 57Chọn No => Chọn Continue (Bước này em chọn No thì bị lỗi nên em chọn lại Yes thì được ạ)
Trang 59Nhập username và password
Trang 60Vào terminal nhập ifconfig
Trang 61Giá trị của inet là 127.0.0.1 nên cần start dịch vụ mạng
Trang 62Chọn Machine => Settings => Network
Trang 63Ping www.yahoo.com
Trang 64Chạy Zenmap, nhập uet.vnu.edu.vn => Chọn Scan
Trang 65LAB 5.2: Giả mạo IP với Hping3
Trang 66Chọn Windows Server ở lab 4.1 => Settings => Network
Ở tab Adapter 1 chọn NAT Network => Chọn OK
Trang 67Chọn Kali Linux ở lab 5.1 => Settings => Network
Ở tab Adapter 1 chọn NAT Network => Chọn OK
Trang 68Mở Control Panel => Chọn Network and Sharing => Ethernet => Properties
Chọn Internet Protocol Version 4 => Chọn Properties
Trang 69Nhập IP address và subnet mask => Chọn OK
Trang 70Tạo một virtual machine Windows 10
Trang 73Tạo virtual machine Windows 10 thành công
Trang 74Mở Control Panel, click View by => Chọn Small icons => Network and Sharing Center
Click Change adapters settings => Click phải chọn Ethernet => Chọn Properties
Trang 75Chọn Internet Protocol Version 4 => Chọn Properties
Nhập IP address và subnet mask
Trang 76Chạy Kali Linux, chọn Show application => chọn Settings
Trang 77Mở Setting Wheel => Chọn IPv4 => Nhập IP address và Netmask => Chọn Apply
Trang 78Vào Terminal nhập hping3 - help
Trang 79Mở wireshark ở Kali Linux
Trang 80Nhập hping3 -S 192.168.0.1
Trang 81Click eth0 => Chọn Capture / Start
Trang 82Chọn Stop
Trang 83Start và chọn Continue without Saving
Trang 84Chọn Stop
Trang 86LAB 5.3: Nhiễm độc ARP
Chạy Kali Linux => Mở Terminal => Nhập ifconfig
Trang 87Vào Windows 10 mở cmd, nhập ipconfig /all
Trang 88Vào Windows Server mở cmd, nhập ipconfig /all
Trang 89Ở Windows Server ping tới Windows 10
Trang 90Nhập arp -a ở Windows Server
Trang 91Ở cmd của Windows 10 nhập arp - a
Trang 92Chạy Kali Linux, mở wireshark
Trang 95Chọn Applications => Sniffing & Spoofing => ettercap-graphic
Trang 96Chọn Sniff => Unified sniffing
Trang 97Chọn Hosts => chọn Scan for hosts
Trang 99Chọn Hosts => Chọn Hosts list
Trang 101Chọn Add to Target 1
Trang 102Chọn Add to Target 2
Trang 104Chọn Mitm => Chọn ARP poisoning
Trang 105Chọn Sniff remote connections => Chọn OK
Trang 108Nhập arp -d* ở Windows 10
Trang 109Nhập arp -d* ở bên Windows Server
Trang 110LAB 5.4: Man-in-the-Middle Attack
ping từ Kali Linux đến Windows Server
Trang 111Chọn Applications => chọn Sniffing/ Spoofing => Chọn Network Sniffers => Chọn ettercap-graphical
Trang 112Chọn unified sniffing => OK
Trang 113Chọn Scan for hosts
Trang 114Chọn Host list
Trang 115Chọn Add to target 1, sau đó chọn Add to Target 2
Trang 116Chọn Start sniffing
Trang 117ARP poisoning
Trang 118Chọn Sniff remote connections => OK
Trang 119Chọn Manage the plugins
Trang 120Nháy đúp vào remote_browser
Trang 121Nhập www.google.com vào trình duyệt web của Windows Server
Trang 122Nhập www.yahoo.com
Trang 123Mở cmd nhập arp -d*
Trang 124Web yahoo đã xuất hiện
Trang 125LAB 9.1: Xác minh tính toàn vẹn của tệp máy chủ
Tải md5deep-4.4
Trang 126Đổi tên md5deep-4.4 thành md5
Trang 127Mở C:\Windows\System32\drivers\etc
Trang 128Mở file host
Trang 129Mở md5 bằng cmd => nhập dir
Trang 131Copy dòng mã trong cmd và paste vào notepad
Trang 132Lưu file notepad
Trang 133Sau đó save
Trang 1352 cái hash giống nhau
Trang 137LAB 9.2: Cài đặt FTP Server Service và Wireshark
Chạy Windows Server => Mở Server Manager => Chọn Manage => Chọn Add Roles and Features => Chọn Next
Trang 138Chọn Next
Trang 139Chọn Next
Trang 140Chọn Install
Trang 141Ở Server Manager => Chọn Tools => Chọn Internet Information Services (IIS)
Manager
Ở Server Manager Dashboard, chọn Add roles and features => Chọn Next
Trang 142Chọn Next
Chọn Next
Trang 143Chọn FTP Service => Chọn Next
Chọn Next
Trang 144Chọn Install
Tạo FTP Data trong ổ C, trong thư mục FTP Data tạo file Credentials.txt
Trang 145Mở IIS Manager, mở rộng Windows Server, nháy phải chọn Sites, chọn Add FTP Site
Nhập FTP Data và dẫn đường link tới folder đã tạo trước đó => chọn Next
Trang 146Chọn địa chỉ IP và chọn No SSL => Chọn Next
Trang 147Ở Authentication chọn Anonymous và Basic, All users Ở Permissions chọn Read và Write => chọn Finish
Mở Windows Firewall
Trang 149Set turn off cho Domain, Private, Public => Chọn Apply => Chọn OK
Vào www.wireshark.com chọn Download
Trang 150Tải wireshark
Chọn Run
Trang 151Chọn Next
Chọn Install
Trang 152Kết thúc cài đặt Wireshark
Trang 153LAB 9.3: Chụp và phân tích lưu lượng FTP
Mở wireshark
Trang 155Capture Ethernet
Trang 156Mở cmd nhập cd \