Professional Documents
Culture Documents
Lab EXPERIMENTS FOR NETWORK INFRASTRUCTURE ATTACK - Lê Minh Đ C - 19110192
Lab EXPERIMENTS FOR NETWORK INFRASTRUCTURE ATTACK - Lê Minh Đ C - 19110192
HCM
KHOA ĐÀO TẠO CHẤT LƯỢNG CAO
LAB 3:
EXPERIMENTS FOR NETWORK INFRASTRUCTURE ATTACK
Mã số SV Họ và tên
Chuẩn bị:
1 PC/Laptop chạy hệ điều hành Kali Linux
Dây cáp mạng Ethernet: Cáp thẳng( 2 đầu cùng chuẩn A hoặc B): 5 Sợi
Lab 3.1 :Thực hiện các tấn công sau trên Switch và giải pháp bảo vệ
Mô hình lab:
Tiến hành:
Bước 1: Ngắt tất cả các kết nối wifi trên 2 PC, sau đó cắm cáp Ethernet từ switch vào 2 pc
để chúng kết nối với nhau
Bước 2: Trên máy windows, kết nối Console với Switch, gõ câu lệnh: show mac-address-
table
Câu lệnh làm tràn bản CAM như sau: macof –i eth0
Bước 4: Lúc này ta cần theo dõi lại bảng CAM trên Switch
Đã tấn công thành công
Code:
Switch>enable
Switch#conf t
Switch(config)#interface fa0/12
2. Bước 2: Đưa port vào chế độ access để kết nối với end user.
Code:
Code:
Switch(config-if)#switchport port-security
4. Bước 4: Chỉ định số lần địa chỉ MAC được thay đổi.
Code:
5. Bước 5: Chỉ định địa chỉ MAC cần được bảo mật trên interface.
Code:
Với động tác này khi host có địa chỉ MAC tương ứng sẽ được hoạt động bình thường khi
kết nối vào switch trên interface này.
Nếu địa chỉ MAC của host khác với địa chỉ được chỉ định trên interface thì port sẽ vào
trạng thái lỗi và hiển nhiên là sẽ không có sự chuyển tiếp gói tin trên port này.
Có 2 lựa chọn :
Code:
- Chú ý :
Định dạng về địa chỉ MAC trong câu lệnh trên là: AAAA.BBBB.CCCC
Địa chỉ này phải giống với địa chỉ của host cần được bảo mật.
Đối với host là PC, để tìm địa chỉ MAC này làm như sau :
Trong giao diện DOS này gõ lệnh C:\>ipconfig /all. Màn hình sẽ hiện ra các thông số về
địa chỉ MAC của card mạng.
Đối với host là Router, để tìm địa chỉ host:
Sticky : Sw sự động cập nhập địa chỉ MAC của thiết bị gắn vào đầu tiên.
Code:
Code:
ARP Poisoning
Sơ đồ mạng
Thực hiện
Bước 1: Kiểm tra trên PC windows 10 để xem có địa chỉ MAC của kẻ tấn công hay
không
Bước 2: Kiểm tra địa chỉ ip và MAC trên máy kẻ tấn công
Bước 3: Trên máy kẻ tấn công sử dụng công cụ ARPSPOOF để tấn công với câu lệnh
Biện pháp khắc phục: Sử dụng mạng riêng ảo – VPN hoặc cấu hình port security như
chống tấn công MAC Flood
Lab 3.3: Thực hiện các tấn công trên DHCP và giải pháp bảo vệ
Sơ đồ mạng
Thực hiện
Chọn Launch Attack => Tab DHCP => Chọn Send DISCOVER packet => Nhấn OK
Sau vài phút vẫn chưa thể xin được địa chỉ IP mới từ DHCP Server
Bước 4: Kiểm tra trên Router
Sau khi đã DOS sập DHCP Server trên thì bây giờ chúng ta sẽ tạo 1 DHCP giả mạo nhằm
cấp phát IP cho các máy trong hệ thống
Chọn Launch Attack => Tab DHCP => Chọn Creating DHCP rogue server => Nhấn OK
Bước 2: Chỉnh sửa DHCP attack parameters với các thông số như sau
Bước 3: Trên máy Windows 10, xin cấp lại địa chỉ IP
Từ đây ta có thể nghe lén trên máy của kẻ tấn công tất cả các thông tin mà máy windows
gửi về DHCP Server