1. Trang chủ
  2. » Thể loại khác

TRIỂN KHAI HỆ THỐNG MAIL ỨNG DỤNG HẠ TẦNG PKI

44 497 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 44
Dung lượng 5,44 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

TRIỂN KHAI HỆ THỐNG MAIL ỨNG DỤNG HẠ TẦNG PKI Bài lab setup mail server ứng dụng hạ tầng khóa công khai PKI. hướng dẫn tấn công bảo mật test tính năng PKI .

Trang 1

BÀI 1: TRIỂN KHAI HỆ THỐNG MAIL ỨNG DỤNG HẠ TẦNG PKI

- Tấn công main in the middle

- Làm quen với quản trị MCSA

2 TÌM HIỂU CHUNG VỀ CÁC CÔNG CỤ SỬ DỤNG

- Các công cự sử dụng bao gồm: 2 máy client sử dụng windows vista, 1 máy Domain Controller, 1 máy Windows XP ( Vista, Win7 ), Công cụ Wireshark

- Việc lựa chọn phiên bản Datacenter hỗ trợ hệ thống mail

2.3.Windows XP

- Xây dựng một máy Windows XP làm máy Attack, đây là hệ điều hành khá gọn nhẹ và có hỗ trợ đầy đủ các công cụ tấn công phổ biến như Wireshark, Can & Able, Ettercap ( Cũng có thể sử dụng các hệ điều hành khác, có hỗ trợ các công cụ tấn công )

2.4.Công cụ WireShark

- Wireshark, hay còn gọi là Ethereal, công cụ này có lẽ không quá xa lạ với phần lớn người sử dụng chúng ta, vốn được xem là 1 trong những ứng dụng phân tích dữ liệu hệ thống mạng, với khả năng theo dõi, giám sát các gói tin theo thời gian thực, hiển thị chính xác báo cáo cho người dùng qua giao diện khá đơn giản và thân thiện

Trang 2

3 NỘI DUNG CHUẨN BỊ

(Lưu ý: tắt toàn bộ firewall trên các máy, để quá trình kết nối giữa các máy thuận tiện hơn )

3.1 Cài đặt Windows Server 2008 Datacenter

Cài đặt Windows Server2008 nâng cấp lên máy Domain Controller (DC)

Trên máy DC cấu hình cho 2 tài khoản là User1 và User2

mở Active Directory Users and Computers

Trang 4

Chuột phải vào User1 , chọn property , nhập địa chỉ Email User1@SercurityBk.com vào ô Email , OK

Cấu hình chính sách truy cập User1, User2 từ máy DC

Chuột phải chọn Edit

Trang 5

Add thêm Users vào Apply ok, và khời động lại DC

3.2 Cài đặt máy Client

Cài đặt 2 máy client hệ điều hành Windows Vista ( Máy vista 1 tương ứng cho tài khoản User1 và máy Vista 2 tương ứng cho tài khoản User2 )

User1: ( Vista1)

Trang 6

User2 : (vista2)

Kiểm tra ping thông suốt giữa 3 máy DC, vista1, vista 2

Trang 7

Join máy vista1 và vista 2 vào domain SecurityBK.com

3.3 Cài đặt máy Attacker

Cài đặt Windows XP làm máy Attacker, trên Windows XP cài đặt công cụ Whireshark, Can & Able, có thể thêm Ettercap để phục vụ cho các bài thực hành sau

Công cụ Can & Able

Trang 8

Công cụ Wireshack

4 NỘI DUNG THỰC HÀNH

4.1 Sơ đồ mạng thực hiện bài thí nghiệm

Sơ đồ triển khai

Trang 9

Sơ đồ đi mạng

4.2Chia nhóm thực hiệnChia thành 3 nhóm :

Trang 13

Domain : Tên Domain xây dựng

Host Tên máy Windows Server 2008 : DC

Password 123456 , pass này sử dụng để đăng nhập hệ thống Mail Server

Trang 15

2 Cấu hình Mail Server Kerio

Trang 16

Nhấn Add thêm User1, Password : P@ssword1 , tài khoản mail đã cấu hình của User1

3 Cài đặt Desktop Experience

Vì Windows Server 2008 không có cài đặt sẵn các chương trình mail client như Outlook Express trên Windows XP và Windows Mail trên Windows Vista, nên trong bài lab này để trên Windows Server 2008 sử dụng được Windows Mail thì

chúng ta cần cài đặt Desktop Experience trên máy DC

Mở Server Manager từ Administrative Tools, chuột phải Features, chọn Add Features

Trang 17

Trong hộp thoại Select Features, đánh dấu chọn Desktop Experience, chọn Next

Hộp thoại Confirm Installation Selections, chọn Install

Trang 18

- Hộp thoại Installation Results, chọn Close Hộp thoại Do you want to restart now?, chọn Yes đểrestart.

Sau khi khởi động, logon SecurityBk.com\Administrator, kiểm tra cài

đặt Desktop Experience thành công.

4. Cấu hình Windows Mail cho User

Trên máy Vista1 Cấu hình Mail cho User1

Trang 19

Chọn E-mail

Tên người sử dụng và địa chỉ mail sử dụng

Trang 20

Cấu hình địa chỉ mail là máy cài đặt Kerio mail server, ở đây là cái trên máy DC

Password : P@ssword1 với User1

Hoàn tất quá trình cài đặt

Trang 21

5. Trao đổi Email giữa 2 UserUser1 gửi thư cho User2

User2, nhận được kết quả

6. Tấn công quá trình gửi mail

Trang 22

Tấn công bằng Can & Able

Tấn công bang Whireshark lựa chọn gói tin và Follow TCP Stream để đọc

Gói tin SMTP và POP3

Trang 23

Ngoài ra truy cập vào máy Dc vào đường dẫn C:\Program

Files\Kerio\MailServer\store\mail\SecurityBk.com.com\User1 đọc nội dung bức thư

và sửa đổi, trướ khi User1 đọc thư

7 Cài đặt Enterprise CA

Cài đặt Enterprise CA

Logon SecurityBk.com\Administrator Mở Server Manager từ Administrative Tools, chuột phải Roles chọn Add Roles

Trang 24

- Hộp thoại Before You Begin, chọn Next

- Hộp thoại Select Server Roles, đánh dấu chọn Active Directory Certificate Services, chọn Next

Trang 25

- Hộp thoại Introdution to Active Directory Certificate Services, chọn Next

- Trong hộp thoại Select Role Services, đánh dấu chọn ô Certification Authority Web Enrollment, Hộp thoại Add role services required for Certification Authority Web Enrollment, chọn Add Required Role Services

Trang 26

- Hộp thoại Specify Setup Type, chọn Enterprise, chọn Next

- Hộp thoại Specify CA Type, chọn Root CA, chọn Next

Trang 27

- Trong hộp thoại Setup Private Key, chọn Create a new private key, chọn Next

- Hộp thoại Configure Cryptography for CA, chọn Next

- Trong hộp thoại Configure CA Name,

Trang 28

- Hộp thoại Set Validity Period, chọn Next Hộp thoại Configure Certificate Database, chọn Next

- Hộp thoại Web Server (IIS), chọn Next, Trong hộp thoại Select Role Services, giữ nguyên các lựa chọn mặc định, chọn Next

Trang 29

- Hộp thoại Confirm Installation Selections, chọn Install Hộp thoại Installation

Results, chọn Close

Mở Certification Authoity từ Administrative Tools, kiểm tra CA đã được cài đặt thanh công

Trang 30

8. Xin Certificate cho User

Trang 32

Trong cửa sổ Console1, chuột phải Personal, chọn All tasks, chọn Request New Certificate

Trang 33

- Hộp thoại Before You Begin, chọn Next

- Trong hộp thoại Request Certificates, đánh dấu chọn User, chọn Enroll

- Hộp thoại Certificate Installation Results, chọn Finish

Trang 34

Chọn Export Certificate gồm cả cặp khóa

Trang 37

Đăng nhập trên máy Vista 1 tài khoản User1 thuộc DC, coppy certificate được cấp vào Usbtoken để sử dụng.

Add Certificate mà người quản trị cung cấp cho User vào hệ thống chúng thứ

Trang 40

9. Trao đổi Public Key và trao đổi mail có mã hóa

User1 gửi thư lần đầu cho User2 với chức năng sign kí số

User2 nhân được bức thư và gửi lại kèm cặp khóa của mình, sau đó là kèm mã hóa

Trang 42

10.Tấn công vào hệ thống Mail có mã hóa

vào đường dẫn C:\Program

Files\Kerio\MailServer\store\mail\SecurityBk.com.com\User1\INBOX\#msgs, chuột phải file eml, chọn Open With, chọn Notepa sửa nội dung đã được mã hóa

Trang 43

4.4Các vấn đề đặt ra

Trang 44

Lưu ý: Trong một hệ thống mail thông thường, e-mail được gởi bằng chế độ

cleartext nên không bảo mật được nội dung bên trong Và khi ta nhận một e-mail thông thường, sẽ không có đặc điểm nào để phân biệt được e-mail có bị giả mạo hoặc giả danh hay không?

- Điểm yếu của giao thức POP3 , là khi muốn nhận Email , User phải cung cấp mật khẩu xác thực với Server, mật khẩu này cũng ở dạng Clear text nên dễ dang bị bắt được và tấn công Cách giải quyết là phải mã hóa đường truyền từ quá trình đăng nhập vào tài khoản lẫn lúc xác thực và gửi mail Giải pháp là sử dụng đăng nhập và truyền mail trên internet protocol HTTPS có SSL ( VD: gmail, yahoo đã sử dụng )

- Có rất nhiều cách tấn công mật khẩu vào hệ thống Mail server nằm trên máy chủ, cũng như quyền quản trị admin không có quyền đọc nội dung trao đổi email giữa các thành viên Chính vì thế bức thư cần mã hóa và kí số

- Người quản trị đăng nhập TK User1 và cấp phát chứng thư cho User1, tất

cả quá trình xảy ra trên máy DC và có mật khẩu xác thực mới xin được cấp phát ( mật khẩu này chỉ người quản trị có ) , sau khi xây dựng chứng thư, người quản trị cất chứng thư kèm cặp khóa vào USbtoken và giao cho nhân viên sử dụng

Ngày đăng: 05/05/2017, 00:01

HÌNH ẢNH LIÊN QUAN

4.1. Sơ đồ mạng thực hiện bài thí nghiệm - TRIỂN KHAI HỆ THỐNG MAIL ỨNG DỤNG HẠ TẦNG PKI
4.1. Sơ đồ mạng thực hiện bài thí nghiệm (Trang 8)
Sơ đồ đi mạng - TRIỂN KHAI HỆ THỐNG MAIL ỨNG DỤNG HẠ TẦNG PKI
i mạng (Trang 9)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w