Lab 4.1 Installing Certificate Services: Tạo 1 VM mới, đặt tên là Windows Server, phiên bản Windows 2016
Lab 4.1 Installing Certificate Services: Tạo 1 VM mới, đặt tên là Windows Server, phiên bản Windows 2016
Tạo 1 VM mới, đặt tên là Windows Server, phiên bản Windows 2016
Cài đặt
Sau khi chọn Promote this server a domain controller trong Flag, chọn
Add a new forest và nhập tên Test.local
Cài đặt
Chọn Configure Active Directory Certificate Services on the destination
server trong Flag, cửa sổ hiện lên như trong ảnh
Cài đặt
Bấm icon Search, nhập mmc. rồi Enter, cửa sổ sẽ hiện lên như ảnh trên
Chọn File > Add/Remove Snap-in > Add 4 snap-ins như trong hình trên
Save As trong Desktop với tên gọi PKI
Review questions:
1. b,c
2. b,c
3. a,d
4. True
5. b,d
Lab 4.2 Configuring Secure Sockets Layer
Mở PKI trong Desktop, chọn Enterprise PKI > ServerName, cửa sổ hiện
lên như trong ảnh
Chọn Certification Authority (Local), cửa sổ hiện lên như trong ảnh
Chọn Certificate Template, cửa sổ hiện lên như trong ảnh
Bấm Start > Windows Administrative Tools > IIS Manager, cửa sổ hiện
lên như trong ảnh
Chọn Authentication, cửa sổ hiện lên như trong ảnh
Chọn SSL Settings, cửa sổ hiện lên như trong ảnh, nhận thấy thông báo
site có 1 secure binding (https)
Chọn binding > Add, cửa sổ hiện lên như trong ảnh, chọn Type HTTPS,
chọn SSL certificate là ServerName
Review questions
1. b
2. d
3. a
4. b
5. True
Lab 4.4 Configuring Certificate Auto-Enrollment
Mở PKI
Màn hình Edit như ảnh trên, nhấp chuột phải vào Certificate Services
Client - Auto - Enrollment, chọn Properties
Tích chọn 2 ô đầu tiên, Configuration Model chọn Enabled, nhấn OK
Nhấn vào Certificate Templates ngay dưới Console Root, nhấp chuột
phải vào User, chọn Properties
Trong tab General, nhập tên Server Name vào, chỉnh Validity
period thành 2 năm, Renewal period là 12 tuần
Trong tab Request Handling, Tích vào ô Prompt the user during
enrollment, xong click OK
Trong tab Security, chọn Add, nhập tên là Anthony Newman,
nhập OK
Review question
1. d
2. b
3. b, d
4. False
5. c
Lab 5.1 Getting Started with Kali Linux
Nhập Name là Kali Linux, chọn Version Linux 2.6/ 3.x / 4.x (64-bit)
Chọn VDI rồi Next
Chọn “Create a virtual hard disk now” rồi Create
Chọn Dynamically allocated rồi Next
Cài đặt File location and size là 25 GB rồi Create
Review questions
1. c,d
2. True
3. b
4. c
5. c
Lab 5.2 IP Spoofing with Hping3
Mở Preferences của Virtual Box, vào Network và bấm add bên tai phải,
NatNetwork sẽ được thêm vào
Bấm vào Settings của Window Server, chọn Network và đổi tuỳ chọn
hiện tại của Attached to thành NAT Network, đồng thời tuỳ chọn Name
đổi thành NatNetwork
Bấm vào Settings của Kali Linux, chọn Network và đổi tuỳ chọn hiện tại
của Attached to thành NAT Network, đồng thời tuỳ chọn Name đổi
thành NatNetwork
Quay lại terminal trước đó, nhấn Ctrl C để dừng lệnh đang chạy (kết quả
là tất cả đều thành công, không có packets loss)
Mở terminal mới, gõ lệnh: sudo hping3 -S 192.168.0.2 -a 192.168.0.1 rồi
Enter, lệnh chạy như trong ảnh
Chuyển sang wireshark, bấm Start capturing packets , kết quả hiển thị
như hình trên
Lab 5.3 ARP Poisoning
Mở terminal trên Kali Linux và nhập : ifconfig, kết quả như hình trên
Trong cmd trong Windows Server, gõ ping 192.168.0.2 (ip address của
Windows 10 VM), kết quả như ảnh trên
Trong cmd trong Windows 10 VM, gõ ping 192.168.0.1 (ip address của
Windows Server), kết quả như ảnh trên
Trong cmd trong Windows Server, gõ : arp -a, ta được kết quả như ảnh
trên, với đầy đủ thông tin địa chỉ MAC của Windows 10 VM và Kali Linux
(2 dòng đầu tiên)
Trong cmd trong Windows 10 VM, gõ : arp -a, ta được kết quả như ảnh
trên, với đầy đủ thông tin địa chỉ MAC của Windows Server và Kali Linux
(2 dòng đầu tiên)
Quay lại Kali Linux và mở Wireshark lên và nhấn Start capturing, rồi sau
đó chuyển sang cmd của Windows Server rồi ping 192.168.0.2, wireshark
thu được kết quả như hình ảnh trên. Ta nhận thấy không hề có ping nào
giữa Windows Server (192.168.0.1) và Windows 10 VM (192.168.0.2) cả
Mở ettercap-graphical trong Kali Linux và bấm Unified Sniffing (chữ tích
V ở thanh Menu góc phải trên của hộp)
Kết quả chạy như trong hình trên, với dòng lệnh hiển thị ở terminal bên
dưới
Bấm Scan for hosts (kính lúp trong thanh menu góc trái trên), kết quả
thu được như ảnh trên, terminal báo có 2 hosts được thêm vào hosts
list. Mở hosts list lên (hình khối xếp chồng bên cạnh kính lúp)
Hosts list hiện lên như trong hình ảnh, với 2 IP address của Windows
Server và Windows 10 VM cùng với MAC address của chúng
Bắt đầu việc ARP poison bằng việc Add (Windows Server) to Target 1…
Thông báo kết quả được hiện ra trong terminal phía dưới
Quay lại Windows Server, ping 192.168.0.2, kết quả vẫn như cũ
Khi check arp -a trên Windows Server, ta nhận thấy địa chỉ MAC của
Windows 10 VM và Kali Linux trùng nhau (địa chỉ MAC của Windows 10
VM đã được thay đổi thành địa chỉ MAC của Kali Linux)
Trong Windows 10 VM, ping 192.168.0.1, kết quả vẫn như cũ
Tương tự khi check arp -a trên Windows 10 Server cũng vậy, y hệt như
Windows Server
Bấm Start capturing rồi ping 192.168.0.2 trên Windows Server, ta thu
được kết quả như trong ảnh trên
Bấm Start capturing rồi ping 192.168.0.1 trên Windows 10 VM, ta thu
được kết quả như trong ảnh trên
Cuối cùng là việc sửa ARP cache trên cả Windows Server và Windows 10
VM với dòng lệnh arp -d*
Review questions
1. d
4. True
5. c
Lab 5.4 Man-in-the-Middle Attack
Mở IE trong Windows Server và truy cập Google thành công, xác nhận
mạng hoạt động
Trong hosts list, ta Add (10.0.2.1 - default gateway của Windows Server)
to Target 1, Add (10.0.2.4 - IP Address của Windows Server) to Target 2
Mở MITM - ARP Poisoning và đảm bảo tuỳ chọn Sniff remote
connections đã được tích
Truy cập vào link như trong yêu cầu, tải file Source code (.zip) về rồi giải
nén vào ổ C:\, đổi tên thành md5
Review questions:
1. AAAA
2. d
3. a
4. c
5. d
Lab 9.2 Installing the FTP Server Service and
Wireshark
Next liên tục cho tới Select server roles, mở rộng nhánh Web Server (IIS),
chọn thêm FTP Server rồi Next và Install
Cài đặt thành công
Tạo 1 folder tên FTP Data trong ổ C:\, và thêm 1 file .txt có tên
Credentials
Mở IIS Manager trong tab Tools của Server Manager ra, click chuột phải
vào Sites rồi chọn Add FTP Site…
Chọn Basic và Anonymous, All users ở hộp tuỳ chọn và chọn cả 2 tuỳ
chọn Read, Write rồi ấn Finish
Bấm tìm kiếm wf.msc ở thanh Search của Windows, cửa sổ hiện ra như
trong ảnh, và tắt tường lửa đối với Domain, …
… với Private …
… và với Public …
Kết quả cuối cùng xác nhận tắt tường lửa thành công
Mở Windows 10 VM, vào trình duyệt Edge và mở trang
www.wireshark.org rồi tải về phiên bản 64-bit
Tải về và Next tất cả các tuỳ chọn, kết quả cài đặt thành công như trong
ảnh
Review questions:
1. c
2. a, c
3. b
4. False
5. c
Lab 9.3 Capturing and Analyzing FTP Traffic
Trong Windows Server, tạo 1 User với tên là Molly C Bloom, username là
mbloom, password là Pa$$word
Tiếp tục gõ get Credentials.txt để tải file đó về máy (file này được tạo từ
bài 9.2). Và kết quả tải về thành công. Kết thúc bằng lệnh bye
Đây là màn hình Wireshark capture khi thao tác những tác vụ trên
Review questions
1. a
2. c
3. a
4. d
5. c