Professional Documents
Culture Documents
PhamMinhChien
PhamMinhChien
PhamMinhChien
HÀ NỘI - 2021
Mục Lục
1
Tạo máy ảo Window Server, chọn file window iso vừa tải ở trên
2
Bước 10: Chọn Windows Server 2016 Standard Evaluation
Bước 15:
3
Bước 16: Chọn password là Pa$$word click Finish
4
Bước 17: Mở Server Manager
5
Chọn Active Directory Domain Services -> Add Features rồi chọn next cho đến khi tới
cửa sổ Server Roles
6
Tiến hành cài đặt theo yêu cầu
7
Sau khi cài đặt xong chọn close để đóng cửa sổ
Bước 19: Chọn cờ chọn Promote this server to a domain controller chọn Add a new forest
rồi nhập Test.local rồi chọn next
Bước 20: Chọn Add a new forest nhập Test.local rồi chọn Next
8
Bước 21: Nhập Pa$$word rồi chọn Next hai lần
9
Bước 22 : Nhập TEST -> Next ( 3 lần)
10
Bước 25: Chọn Active Directory Certificate Services
11
12
13
Bước 29:
14
15
Bước 34:
16
Lưu file PkI ra Desktop
17
Bước 36: close all windows , log off
18
Lab 4.2 Configuring Secure Sockets Layer
Bước 1:Mở file PKI ở lab trước chọn Enterprise PKI
19
Click 2 lần vào CA Certificate
20
Bước 3: Chọn Certification Authority (Local) chọn Issued Certificates và click 2 lần vào
Request ID 2 chọn tab Certification Path sau thi xem thông tin chọn OK
21
Bước 5:
Chọn Start -> Windows Administratve Tools -> click 2 lần vào IIS
22
Bước 6:
23
Chọn Authentication
24
Xác định trạng thái Enable của Anonymous Authentication
25
26
Về lại trang Default web site để vào SSL setting các hộp thoại đang bị khoá
27
Click vào tên server -> Server Certificates
28
Click hai lần vào tên server ở trong Server Certificates để xem thông tin
29
Bước 9:
30
Quay về trang Default web site -> Bindings
31
Thêm cổng https 443
32
Bước 10:
Về SSL settings -> Required SSL -> Apply (tại trang Actions)
33
Bước 11:
34
35
36
Tạo tài khoản và nhập email
37
Lab 4.4 Configuring certificate auto-enrollment
Bước 1-2: Mở Windows Server -> mở file PKI
38
Bước 3:
39
Bước 5:
Mở rộng Certification Authority (Local) -> Mở rộng ServerName -> Click vào
Certificate Templates folder.
40
Bước 6: Trở lại Console Root -> Chọn Certificate Templates -> Click phải User -> Chọn
Duplicate Template
41
Mở Request Handling, thực hiện như hình:
Bước 7: Tại Security tab, click Add, hộp thoại mở lên và thực hiện như hình -> OK.
42
Tại Tại Group or user names box, chọn Pham Minh rồi tích các ô theo chỉ dẫn
Bước 8: Certificate Authority (Local) -> click phải vào Certificate Templates ->click
New => click Certificate Template to Issue
43
Click ServerName và chọn OK
44
Lab 5.1: Getting Started with Kali Linux
Bước 1 - 3: Download Kali Linux 64 bit ISO. Mở VM VirtualBox. Click New
Bước 4-14:
45
46
47
48
Bước 15 Chọn Graphical install
49
50
51
Bước 16: Nhập Test.com
52
Nhập mật khẩu là admin
53
54
Bước 17: Tại Partition disks Click Yes -> Click Continue
55
Bước 18 Tại Configure the package manager Click No -> Click Continue
Bước 19: Tại Configure the package manager Click No -> Click Continue.
56
57
Bước 22 Gõ ifconfig -> enter
Bước 23
58
Bước 24: Machine -> Settings -> Network.
59
Show Applications -> Information Gathering menu -> Zenmap -> Nhập uet.vnu.edu.vn -
> Scan
60
Bước30 -31: Log off.
61
Lab 5.2 Ip spoofing with Hping3
Bước .1 Windows Server -> Settings -> Network -> Chuyển NAT -> NAT Network ->
OK
62
Bước 5: Tạo Window 10 VM với ISO.
63
64
Bước 6-9:
Bước 10 - 12
65
Bước 13 : tại terminal gõ hping3 -help -> enter
Bước 15 mở wireshark
66
Bước 17: mở cửa sổ terminal nhập hping3 -s ipAddress
Thay ipAddress bằng 192.168.0.1
67
Bước 19: click Stop
68
Bước 22: mở Wireshark -> start -> Continue without Saving
69
Lab 5.3 ARP poisoning
Bước 1: tại Kali Linux VM mở Terminal nhập ifconfig
Bước 2: mở Windows Server chọn Start -> cmd -> nhập ipconfig/all
70
Bước 3: tại Windows Server -> ping 192.168.0.2
71
Lab 9.1 Verifying the integrity of the Host File
Bước 1:
72
Bước 5 :
73
Bước 7: Mở Notepad, click File -> Open -> Open -> C:\Windows\System32\drivers\etc -
> chọn file hosts
74
Bước 12
Bước 14:
Bước 15 : mở Notepad ở Administrative mở hostsfile thêm dòng theo chỉ dẫn và lưu lại
75
Bước 16: hai hash khác nhau vì nội dung file hosts đã thay đổi
Bước 17:
76
Ta không truy cập được vào địa chỉ www.boguswebaddress.net do địa chỉ được lưu trong
file hosts /
Bước 18: Đóng tất cả cửa sổ và log off
Bước 4-8:
77
Đánh dấu vào ô FTP Server rồi nhấn Next –> Next -> Install
78
Bước 9:
Bước 10 – 17 : Server Manager -> Manage -> Add roles and features -> chọn next 4 lần
rồi chọn Install -> close
79
Bước 18: Tạo một thư mục FTP Data trong local disk C, trong FTP Data tạo file
Credentials.txt.
Bước 20:
Nhập tên và thêm đường dẫn trỏ đến thư mục được tạo tại bước 18 click Next
80
Bước 21:
Chọn Ip -> chọn No SSL -> Next
Bước 23:
81
Bước 24: tại ô tìm kiếm nhập wf.msc để vào windows firewall tắt tường lửa cho Donain,
Private và Public
82
Bước 25 – 28 :
Vào máy ảo Window10 truy cập đường dẫn www.wireshark.org tải wireshark tiến hành
cài đặt
83
Bước 29-31:
84
85
Bước 32 : Tắt tất cả cửa sổ và thoát
86
87
Review Question
Lab 4.1:
1.C, D
2.B, C, A
3.A, C
4. False
5.B
Lab 4.2
1.A
2. D
3.B
4.C
5.True
Lab 4.4
1. B
2. D
3. X
4.True
5.C
Lab 5.1
1. B
2. False
3. D. Gvim
4. C.64
5. D
Lab 5.2
88
1. Kali Linux đã gửi gói tin giả đến địa chỉ nguồn là Win 10 do đó Window Server
sẽ gửi phản hồi đến Win 10, Kali Linux sẽ không nhận được.
2. Đó là địa chỉ IP nguồn và IP đích , hoạt động ở tầng 3 mô hình OSI
3.B
4. a .-f
5. a.-A
Lab 9.1
1. C
2. D
3. A
4. D
5. C
Lab 9.2
1. C
2. A, B, B
3. B
4. True
5. A
89