Download as pdf or txt
Download as pdf or txt
You are on page 1of 18

TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT TP.

HCM
KHOA ĐÀO TẠO CHẤT LƯỢNG CAO

Ngành: Công nghệ thông tin

BÁO CÁO MÔN HỌC:


AN NINH MẠNG

HỌC KỲ 1 – NĂM HỌC 2022 - 2023

LAB 3:
EXPERIMENTS FOR NETWORK INFRASTRUCTURE ATTACK

Mã số SV Họ và tên

19110192 Lê Minh Đức

Giảng viên hướng dẫn: ThS. Nguyễn Thị Thanh Vân

Thành phố Hồ Chí Minh, Tháng 10 năm 2022


Lab Experiments for Network Infrastructure Attack

Chuẩn bị:
1 PC/Laptop chạy hệ điều hành Kali Linux

1 PC/Laptop chạy hệ điều hành Windows: XP,7,8,10,…

1 Switch Cisco 2950: 24 port 100Mbps + 2 port 1Gbps

1 Router Cisco 1800 Series

Dây cáp mạng Ethernet: Cáp thẳng( 2 đầu cùng chuẩn A hoặc B): 5 Sợi

Dây nguồn 3 chân: 10A-250V: 2 sợi

Dây Console: Urgreen 50773: 1 sợi

Phần mềm Putty

Lab 3.1 :Thực hiện các tấn công sau trên Switch và giải pháp bảo vệ

CAM Table Overflow: MAC Flooding

Mô hình lab:
Tiến hành:
Bước 1: Ngắt tất cả các kết nối wifi trên 2 PC, sau đó cắm cáp Ethernet từ switch vào 2 pc
để chúng kết nối với nhau

Bước 2: Trên máy windows, kết nối Console với Switch, gõ câu lệnh: show mac-address-
table

Bước 3: Trên máy Kali Linux: sử dụng phần mềm macof

Câu lệnh làm tràn bản CAM như sau: macof –i eth0
Bước 4: Lúc này ta cần theo dõi lại bảng CAM trên Switch
 Đã tấn công thành công

Biện pháp khắc phục: Port Security

Ta cấu hình trên tất cả các cổng của Switch:

1. Bước 1: Vào port cần cấu hình

Code:

Switch>enable

Switch#conf t

Switch(config)#interface fa0/12
2. Bước 2: Đưa port vào chế độ access để kết nối với end user.

Code:

Switch(config-if)#switchport mode access


3. Bước 3: Khởi động port security

Code:

Switch(config-if)#switchport port-security
4. Bước 4: Chỉ định số lần địa chỉ MAC được thay đổi.

Code:

SwitchX(config-if)#switchport port-security maximum 3

=> Cho phép mã MAC được đổi tối đa 3 lần

5. Bước 5: Chỉ định địa chỉ MAC cần được bảo mật trên interface.

Code:

Switch(config-if)#switchport port-security mac-address mac-address

Với động tác này khi host có địa chỉ MAC tương ứng sẽ được hoạt động bình thường khi
kết nối vào switch trên interface này.

Nếu địa chỉ MAC của host khác với địa chỉ được chỉ định trên interface thì port sẽ vào
trạng thái lỗi và hiển nhiên là sẽ không có sự chuyển tiếp gói tin trên port này.

Có 2 lựa chọn :

Gán địa chỉ MAC tĩnh vào.


- Ví dụ :

Code:

Switch(config-if)# switchport port-security mac-address CAFE.CAFE.8000

- Chú ý :

Định dạng về địa chỉ MAC trong câu lệnh trên là: AAAA.BBBB.CCCC

Địa chỉ này phải giống với địa chỉ của host cần được bảo mật.

Đối với host là PC, để tìm địa chỉ MAC này làm như sau :

Mở DOS command bằng cách vào Start\Run rồi gõ lệnh cmd

Trong giao diện DOS này gõ lệnh C:\>ipconfig /all. Màn hình sẽ hiện ra các thông số về
địa chỉ MAC của card mạng.
Đối với host là Router, để tìm địa chỉ host:

Kết nối cổng console máy tính với router

Dùng lênh show version để tìm địa chỉ MAC

Sticky : Sw sự động cập nhập địa chỉ MAC của thiết bị gắn vào đầu tiên.

Code:

Switch(config-if)# switchport port-security mac-address sticky


6. Bước 6: Chỉ định trạng thái của port sẽ thay đổi khi địa chỉ MAC kết nối bị sai:

Code:

Switch(config-if)# switchport port-security mac-address sticky

ARP Poisoning

Sơ đồ mạng

Thực hiện

Bước 1: Kiểm tra trên PC windows 10 để xem có địa chỉ MAC của kẻ tấn công hay
không
Bước 2: Kiểm tra địa chỉ ip và MAC trên máy kẻ tấn công
Bước 3: Trên máy kẻ tấn công sử dụng công cụ ARPSPOOF để tấn công với câu lệnh

arpspoof –i eth0 -t 192.168.1.9 –r 192.168.1.1

Bước 4: Kiểm tra lại trên máy windows:


Máy nạn nhân đã có chứa IP và MAC của kẻ tấn công:
IP:192.168.1.10 ===MAC: 08-97-98-af-72-57
Kiểm tra trên Wireshark:

 Biện pháp khắc phục: Sử dụng mạng riêng ảo – VPN hoặc cấu hình port security như
chống tấn công MAC Flood

Lab 3.3: Thực hiện các tấn công trên DHCP và giải pháp bảo vệ

DOS DHCP Server

Sơ đồ mạng
Thực hiện

Bước 1: Cấu hình Router thành DHCP Server

Cổng fa0/1 là cổng nối từ modem vào router để cấp Internet

Cổng fa0/0 là cổng nối từ router vào switch để cấp IP từ DHCP

Câu lệnh cấu hình:


Bước 2: Kiểm tra xem IP trên máy Windows lẫn Kali đã được cấp cùng lớp mạng từ
DHCP chưa
Bước 3: Trên máy tấn công, sử dụng công cụ Yersinia để liên tục tạo các gói Discover để
DOS DHCP Server

Sử dụng câu lệnh sau: sudo yersinia –G

Chọn Launch Attack => Tab DHCP => Chọn Send DISCOVER packet => Nhấn OK

Sau đó chờ khoảng 30s


Bước 4: Xin cấp lại địa chỉ IP trên máy Windows

Sau vài phút vẫn chưa thể xin được địa chỉ IP mới từ DHCP Server
Bước 4: Kiểm tra trên Router

Kết hợp với lab MITM bằng Rogue DHCP Server

Sau khi đã DOS sập DHCP Server trên thì bây giờ chúng ta sẽ tạo 1 DHCP giả mạo nhằm
cấp phát IP cho các máy trong hệ thống

Tiếp tục sử dụng công cụ Yersinia

Bước 1: Trên máy Kali

Chọn Launch Attack => Tab DHCP => Chọn Creating DHCP rogue server => Nhấn OK

Bước 2: Chỉnh sửa DHCP attack parameters với các thông số như sau
Bước 3: Trên máy Windows 10, xin cấp lại địa chỉ IP

Từ đây ta có thể nghe lén trên máy của kẻ tấn công tất cả các thông tin mà máy windows
gửi về DHCP Server

 Tấn công thành công


 Biện pháp phòng thủ: Cấu hình IP Tĩnh trên từng switch, không cho phép tự do xin IP
hoặc cấu hình DHCP Snooping trên các Switch. Ngoài ra cũng có thể xây dựng một
hệ thống tường lửa để đánh chặn

You might also like