0% found this document useful (0 votes)
428 views91 pages

Lab 4.1 Installing Certificate Services: Tạo 1 VM mới, đặt tên là Windows Server, phiên bản Windows 2016

The document provides instructions for installing Certificate Services on a Windows Server 2016 machine and configuring SSL on IIS. The key steps are: 1. Install Windows Server 2016 and promote the server to a domain controller. 2. Install the Active Directory Certificate Services role and configure a new CA. 3. Configure IIS to use SSL and assign the server certificate. 4. Configure certificate auto-enrollment using Group Policy to allow users to automatically enroll.

Uploaded by

1liedkid
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as DOCX, PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
428 views91 pages

Lab 4.1 Installing Certificate Services: Tạo 1 VM mới, đặt tên là Windows Server, phiên bản Windows 2016

The document provides instructions for installing Certificate Services on a Windows Server 2016 machine and configuring SSL on IIS. The key steps are: 1. Install Windows Server 2016 and promote the server to a domain controller. 2. Install the Active Directory Certificate Services role and configure a new CA. 3. Configure IIS to use SSL and assign the server certificate. 4. Configure certificate auto-enrollment using Group Policy to allow users to automatically enroll.

Uploaded by

1liedkid
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as DOCX, PDF, TXT or read online on Scribd
You are on page 1/ 91

Lab 4.

1 Installing Certificate Services

Tạo 1 VM mới, đặt tên là Windows Server, phiên bản Windows 2016

Cài đặt Windows 2016


Chọn phiên bản Standard Evaluation (Desktop Experience)

Cài đặt thành công


Trong Server Manager, thêm feature Active Directory Domain Services

Cài đặt
Sau khi chọn Promote this server a domain controller trong Flag, chọn
Add a new forest và nhập tên Test.local

Nhập tên TEST


Cài đặt

Trong Server Manager, thêm feature Active Directory Certificate Services


Chọn 2 options Certification Authority và Certification Authority Web
Enrollment

Cài đặt
Chọn Configure Active Directory Certificate Services on the destination
server trong Flag, cửa sổ hiện lên như trong ảnh

Chọn 2 options Certification Authority và Certification Authority Web


Enrollment
Tuỳ chọn mặc định đã checked

Tuỳ chọn mặc định đã checked


Chọn Create a new private key

Cài đặt
Bấm icon Search, nhập mmc. rồi Enter, cửa sổ sẽ hiện lên như ảnh trên

Chọn File > Add/Remove Snap-in > Add 4 snap-ins như trong hình trên
Save As trong Desktop với tên gọi PKI

Review questions:
1. b,c
2. b,c
3. a,d
4. True
5. b,d
Lab 4.2 Configuring Secure Sockets Layer

Mở PKI trong Desktop, chọn Enterprise PKI > ServerName, cửa sổ hiện
lên như trong ảnh

Chọn Certification Authority (Local), cửa sổ hiện lên như trong ảnh
Chọn Certificate Template, cửa sổ hiện lên như trong ảnh

Bấm Start > Windows Administrative Tools > IIS Manager, cửa sổ hiện
lên như trong ảnh
Chọn Authentication, cửa sổ hiện lên như trong ảnh

Chọn SSL Settings, cửa sổ hiện lên như trong ảnh, nhận thấy thông báo
site có 1 secure binding (https)
Chọn binding > Add, cửa sổ hiện lên như trong ảnh, chọn Type HTTPS,
chọn SSL certificate là ServerName

Kết quả như trong ảnh trên


Quay lại SSL Settings, chọn Require SSL và Apply

Thêm 1 domain user account tên là Athony Newman

Review questions
1. b
2. d
3. a
4. b
5. True
Lab 4.4 Configuring Certificate Auto-Enrollment

Mở PKI

Add thêm Group Policy Snap-in


Mở rộng Group Policy Management tới Test.local, sau đó nhấn chuột
phải vào Default Domain Policy, chọn Edit

Màn hình Edit như ảnh trên, nhấp chuột phải vào Certificate Services
Client - Auto - Enrollment, chọn Properties
Tích chọn 2 ô đầu tiên, Configuration Model chọn Enabled, nhấn OK

Nhấn vào Certificate Templates ngay dưới Console Root, nhấp chuột
phải vào User, chọn Properties
Trong tab General, nhập tên Server Name vào, chỉnh Validity
period thành 2 năm, Renewal period là 12 tuần

Trong tab Request Handling, Tích vào ô Prompt the user during
enrollment, xong click OK
Trong tab Security, chọn Add, nhập tên là Anthony Newman,
nhập OK

Tích Allow ở các hàng Enroll và Autoenroll


Mở Certificate Templates trong Server Name dưới Certification
Authority (Local)

Tìm đến tên Server Name thì chọn rồi nhấn OK


Đã được thêm vào danh sách (nằm trên cùng)

Click đúp vào, ta sẽ thấy được Certificate Purpose của nó

Review question
1. d
2. b
3. b, d
4. False
5. c
Lab 5.1 Getting Started with Kali Linux

Nhập Name là Kali Linux, chọn Version Linux 2.6/ 3.x / 4.x (64-bit)
Chọn VDI rồi Next
Chọn “Create a virtual hard disk now” rồi Create
Chọn Dynamically allocated rồi Next
Cài đặt File location and size là 25 GB rồi Create

Chọn file Kali linux đã tải về trước đó rồi Start


Đây là màn hình đầu tiên hiện ra, chọn Graphical Install
Continue liên tục cho đến màn hình này (Configure the network), nhập
Hostname là Test.com rồi Continue
Phần này cũng nhập là Test.com rồi Continue
Username sẽ nhập là test, rồi Continue
Password sẽ nhập là admin (như được show trong hình), rồi Continue
Đến phần cài đặt Partition disks, Continue với tuỳ chọn đầu tiên
Continue tiếp
Trong màn hình này, tiếp tục nhấn Continue với tuỳ chọn đầu tiên
Phần này chọn Finish (do mặc định con trỏ được đặt ở đây), rồi Continue
Phần này cũng chọn Yes rồi Continue (do máy mặc định chọn Yes)
Continue với các tuỳ chọn mặc định ở trên
Đến phần Install the GRUB boot loader, chọn No rồi bấm Continue
Continue với tuỳ chọn mặc định như trong hình
Phần này nhập “/dev/sda” (đáng nhẽ phần trước đó nên chọn tuỳ chọn
ở dưới), rồi Continue
Máy sẽ cài đặt 1 lúc, và khi cài đặt xong mọi thứ, màn hình login xuất
hiện, nhập test và admin tương ứng với username và password, nhấn
Login

Đăng nhập thành công!


Bấm vào Terminal rồi gõ ifconfig và Enter

Kết quả hiện ra như hình trên


Ping www.yahoo.com ra kết quả như hình trên

Review questions
1. c,d
2. True
3. b
4. c
5. c
Lab 5.2 IP Spoofing with Hping3

Mở Preferences của Virtual Box, vào Network và bấm add bên tai phải,
NatNetwork sẽ được thêm vào
Bấm vào Settings của Window Server, chọn Network và đổi tuỳ chọn
hiện tại của Attached to thành NAT Network, đồng thời tuỳ chọn Name
đổi thành NatNetwork
Bấm vào Settings của Kali Linux, chọn Network và đổi tuỳ chọn hiện tại
của Attached to thành NAT Network, đồng thời tuỳ chọn Name đổi
thành NatNetwork

Mở Window Server, vào Network and Sharing Center, chọn Ethernet,


sau đó chọn Properties
Chọn TCP/IPv4 và bấm vào Properties ở dưới hộp

Chọn Use the following IP address, nhập IP address là 192.168.0.1,


Subnet Mask là 255.255.255.0, đồng thời xoá hết Preferred DNS Server
đi
Tạo 1 VM mới, đặt tên là Windows 10 VM, với các set up mặc định

Cài xong Windows 10 VM


Vào Properties của Ethernet, chọn Properties của IPv4

Đặt IP address là 192.168.0.2, subnet mask là 255.255.255.0 rồi OK


Thoát Windows 10 VM ra, cài đặt Network là Nat Network, rồi vào lại

Mở Kali Linux, mở network connection, chọn Wired connection 1 (đang


sử dụng để kết nối mạng), bấm vào bánh răng cưa ở góc trái dưới
Hộp thoại hiện lên như ảnh trên, bấm chọn IPv4 Settings

Bấm Add để thêm address mới, điền address là 192.168.0.3, netmask là


255.255.255.0, còn gateway là 0.0.0.0, rồi sau đó Save. Sau đó, ngắt kết
nối mạng rồi kết nối lại để cập nhật thay đổi.
(2 ảnh trên) gõ hping3 -help trong terminal, kết quả hiện ra như trên
Mở 1 terminal khác, gõ wireshark, kết quả hiển thị như trong ảnh

Mở 1 terminal khác, gõ lệnh: sudo hping3 -S 192.168.0.3 -a 192.168.0.1


rồi Enter, lệnh chạy như trong ảnh
Chuyển sang wireshark, bấm Start capturing packets (nút màu xanh hình
vây nhọn cá mập), kết quả hiển thị như hình trên

Quay lại terminal trước đó, nhấn Ctrl C để dừng lệnh đang chạy (kết quả
là tất cả đều thành công, không có packets loss)
Mở terminal mới, gõ lệnh: sudo hping3 -S 192.168.0.2 -a 192.168.0.1 rồi
Enter, lệnh chạy như trong ảnh

Chuyển sang wireshark, bấm Start capturing packets , kết quả hiển thị
như hình trên
Lab 5.3 ARP Poisoning

Mở terminal trên Kali Linux và nhập : ifconfig, kết quả như hình trên

Mở command prompt trên Windows Server, nhập ipconfig/all, kết quả


như hình trên
Mở command prompt trong Windows 10 VM, gõ ipconfig/all, kết quả
hiện ra như hình trên

Trong cmd trong Windows Server, gõ ping 192.168.0.2 (ip address của
Windows 10 VM), kết quả như ảnh trên
Trong cmd trong Windows 10 VM, gõ ping 192.168.0.1 (ip address của
Windows Server), kết quả như ảnh trên

Trong cmd trong Windows Server, gõ : arp -a, ta được kết quả như ảnh
trên, với đầy đủ thông tin địa chỉ MAC của Windows 10 VM và Kali Linux
(2 dòng đầu tiên)
Trong cmd trong Windows 10 VM, gõ : arp -a, ta được kết quả như ảnh
trên, với đầy đủ thông tin địa chỉ MAC của Windows Server và Kali Linux
(2 dòng đầu tiên)

Quay lại Kali Linux và mở Wireshark lên và nhấn Start capturing, rồi sau
đó chuyển sang cmd của Windows Server rồi ping 192.168.0.2, wireshark
thu được kết quả như hình ảnh trên. Ta nhận thấy không hề có ping nào
giữa Windows Server (192.168.0.1) và Windows 10 VM (192.168.0.2) cả
Mở ettercap-graphical trong Kali Linux và bấm Unified Sniffing (chữ tích
V ở thanh Menu góc phải trên của hộp)

Kết quả chạy như trong hình trên, với dòng lệnh hiển thị ở terminal bên
dưới
Bấm Scan for hosts (kính lúp trong thanh menu góc trái trên), kết quả
thu được như ảnh trên, terminal báo có 2 hosts được thêm vào hosts
list. Mở hosts list lên (hình khối xếp chồng bên cạnh kính lúp)

Hosts list hiện lên như trong hình ảnh, với 2 IP address của Windows
Server và Windows 10 VM cùng với MAC address của chúng
Bắt đầu việc ARP poison bằng việc Add (Windows Server) to Target 1…

… và Add (Windows 10 VM) to Target 2


Stop Sniffing rồi Start Sniffing lại

Bấm vào MITM menu, chọn Arp poisoning


Đảm bảo tuỳ chọn Sniff remote connections được chọn, rồi bấm OK

Thông báo kết quả được hiện ra trong terminal phía dưới
Quay lại Windows Server, ping 192.168.0.2, kết quả vẫn như cũ

Khi check arp -a trên Windows Server, ta nhận thấy địa chỉ MAC của
Windows 10 VM và Kali Linux trùng nhau (địa chỉ MAC của Windows 10
VM đã được thay đổi thành địa chỉ MAC của Kali Linux)
Trong Windows 10 VM, ping 192.168.0.1, kết quả vẫn như cũ

Tương tự khi check arp -a trên Windows 10 Server cũng vậy, y hệt như
Windows Server
Bấm Start capturing rồi ping 192.168.0.2 trên Windows Server, ta thu
được kết quả như trong ảnh trên

Bấm Start capturing rồi ping 192.168.0.1 trên Windows 10 VM, ta thu
được kết quả như trong ảnh trên
Cuối cùng là việc sửa ARP cache trên cả Windows Server và Windows 10
VM với dòng lệnh arp -d*

Review questions
1. d
4. True
5. c
Lab 5.4 Man-in-the-Middle Attack

Mở IE trong Windows Server và truy cập Google thành công, xác nhận
mạng hoạt động

Vào cmd gõ ipconfig/all, thu thập đầy đủ thông tin về IP address và


default gateway
Mở terminal trong Kali Linux và ping về IP address của Windows Server,
kết quả như ảnh trên, xác nhận thành công

Mở ettercap-graphical, chạy Unified sniffing


Bấm scan hosts, kết quả trả về như trong terminal, rồi sau đó nhấn vào
hosts list

Trong hosts list, ta Add (10.0.2.1 - default gateway của Windows Server)
to Target 1, Add (10.0.2.4 - IP Address của Windows Server) to Target 2
Mở MITM - ARP Poisoning và đảm bảo tuỳ chọn Sniff remote
connections đã được tích

Thông báo hiện lên trong terminal xác nhận victims


Bật plugin remote_browser

Plugin bật thành công


Tuy nhiên sau khi truy cập và yahoo.com, thông báo lỗi này lại hiện ra,
không giống với mô tả trong sách
Lab 9.1 Verifying the Integrity of the Hosts File

Truy cập vào link như trong yêu cầu, tải file Source code (.zip) về rồi giải
nén vào ổ C:\, đổi tên thành md5

Mở file hosts với notepad theo đường dẫn


C:\Windows\System32\Drivers\etc
Mở cmd, gõ sha256deep C:\Windows\System32\Drivers\etc\hosts, ta
nhận được mã hash, copy mã hash đó vào 1 file nodepad và Save nó với
tên là hosthash

Mở lại file hosts ở trên cùng, thêm dòng 69.32.133.79


www.boguswebaddress.net ở dưới cùng của file
Làm lại như vài bước trước đó với dòng lệnh sha256deep …, ta được 1
dòng mã hash và copy paste nó vào file hosthash

Ta nhận thấy 2 mã hoàn toàn khác nhau


Mở www.boguswebaddress.net và được kết quả như trong ảnh

Review questions:
1. AAAA
2. d
3. a
4. c
5. d
Lab 9.2 Installing the FTP Server Service and
Wireshark

Mở Server Manager trong Windows Server, chọn Add Roles and


Features

Next liên tục cho tới Select server roles, mở rộng nhánh Web Server (IIS),
chọn thêm FTP Server rồi Next và Install
Cài đặt thành công

Tạo 1 folder tên FTP Data trong ổ C:\, và thêm 1 file .txt có tên
Credentials
Mở IIS Manager trong tab Tools của Server Manager ra, click chuột phải
vào Sites rồi chọn Add FTP Site…

Điền thông tin như trong hình, bấm Next


Chọn IP Address của Server, và chọn No SSL, bấm Next

Chọn Basic và Anonymous, All users ở hộp tuỳ chọn và chọn cả 2 tuỳ
chọn Read, Write rồi ấn Finish
Bấm tìm kiếm wf.msc ở thanh Search của Windows, cửa sổ hiện ra như
trong ảnh, và tắt tường lửa đối với Domain, …

… với Private …
… và với Public …

Kết quả cuối cùng xác nhận tắt tường lửa thành công
Mở Windows 10 VM, vào trình duyệt Edge và mở trang
www.wireshark.org rồi tải về phiên bản 64-bit

Tải về và Next tất cả các tuỳ chọn, kết quả cài đặt thành công như trong
ảnh

Review questions:
1. c
2. a, c
3. b
4. False
5. c
Lab 9.3 Capturing and Analyzing FTP Traffic

Trong Windows Server, tạo 1 User với tên là Molly C Bloom, username là
mbloom, password là Pa$$word

Trong Windows 10 VM, mở Wireshark lên và start capture Ethernet


Tiếp tục mở cmd, gõ cd \ rồi gõ ftp 10.0.2.4 (ip address của Windows
Server), hệ thống sẽ yêu cầu đăng nhập, nhập username và password
như trên thì đăng nhập thành công

Tiếp tục gõ get Credentials.txt để tải file đó về máy (file này được tạo từ
bài 9.2). Và kết quả tải về thành công. Kết thúc bằng lệnh bye
Đây là màn hình Wireshark capture khi thao tác những tác vụ trên

Xác nhận file đã được tải về thành công


Và đây là màn hình Wireshark capture sau khi kết thúc những tác vụ trên

Review questions
1. a
2. c
3. a
4. d
5. c

You might also like