Tải bản đầy đủ (.pdf) (16 trang)

bài thực hành giữa kỳ an toàn và an ninh mạng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.54 MB, 16 trang )

<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">

<b>TRƯỜNG ĐẠI HỌC QUỐC GIA HÀ NỘI ĐẠI HỌC CÔNG NGHỆ</b>

<b>---BÀI THỰC HÀNH GIỮA KỲ</b>

<b>MƠN: AN TỒN VÀ AN NINH MẠNG</b>

Họ và tên: Nguyễn Hải Phong Mã sinh viên: 20020065

Lớp: QH-2020-I/CQ-C-CLC Năm 2022

</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">

<b>MỤC LỤC</b>

<b>Chapter I ...…………...………</b>

1. Lab 4.1: Installing Certificate Services ……...……….

2. Lab 4.2: Configuring Secure Socket Layer ….……….

3. Lab 4.4: Configuring Certificate Auto-Enrollment .……….

<b>Chapter II .…………...………</b>

1. Lab 5.1: Getting Started with Kali Linux ..…….……….

2. Lab 5.2: IP Spoofing with Hping3 …….….……….

3. Lab 5.3: ARP Poisoning ……….……….

4. Lab 5.4: Man-in-the-Middle Attack ………..………….………..

<b>Chapter III …………...………</b>

1. Lab 9.1: Verifying the Integrity of the Hosts File ………...……….

2. Lab 9.2: Installing the FTP Server Service and WireShark …….………

3. Lab 9.3: Capturing and Analyzing FTP Traffic .………..

</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">

<b>Chapter I: Lab 4.</b>

<b>Lab 4.1: Installing Certificate Services</b>

<b>I.Activity:</b>

<b>1.Active Directory Domain Service:</b>

<b>2.Add Roles and Features:</b>

</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">

<b>2.Server Certificates</b>

</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">

<b>3.Add site Binding:</b>

<b>II.Review Questions:</b>

</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">

<b>Chapter II: Lab 5.</b>

<b>Lab 5.1: Getting started with Kali Linux</b>

<b>1. bắt đầu hping3 ở Windows Server:</b>

<small> 2. </small><b>gửi gói tin giữa kali và win server:3. làm giả src IP:</b>

<b>II.Review Questions:</b>

</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">

<b>1.Vì wireshark chỉ hiện những khung giả mạo.</b>

<b>2.Src IP: IP bên gửi, dst IP: IP bên nhận. Chúng hoạt động ở tầng 33.A</b>

<b>Lab 5.3: ARP Poisoning</b>

<b>1.ARP của Windows Server:2.ARP của Windows 10:3.Bắt gói tin:</b>

<b>4.Đầu độc ARP:</b>

<b>5.ARP cache của Windows Server:II.Review Questions:</b>

</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">

<b>Lab 5.4: Man-in-the-Middle Attack</b>

</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">

<b>5.Truy cập lại yahoo.com:</b>

</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12">

<b>II.Review Question:</b>

<b>1.Vì nó làm sai bảng Arp nên k tìm được ip của router -> không gửi packet được đến router -> không truy cập dc website</b>

<b>2.Sau khi gõ “arp -d *), nó sẽ làm mới ARP cache. Do đó nó có thể gửi request đến router. Vì vậy có thể truy cập dc website.3.A</b>

<b>4.B, C</b>

<b>Chapter III: Lab 9.</b>

<b>Lab 9.1: Verifying the Integrity of the Hosts File</b>

<b>I.Activity:1.Download md5:</b>

<b>2.Mở file hosts</b>

</div><span class="text_page_counter">Trang 13</span><div class="page_container" data-page="13">

<b>3.Thêm hosts:</b>

<b> </b>

</div><span class="text_page_counter">Trang 14</span><div class="page_container" data-page="14">

<b>II.Review Questions:</b>

</div>

×