Hướng dẫn thực hành môn an toàn mạng
Bài thực hành số 3: Cài đặt, cấu hình, giám sát hệ thống Honeywall
Mô hình cài đặt:
Yêu cầu máy tính:
1. 02 máy ảo Windows XP:
2. 01 máy ảo Windows 2k3: Cài đặt dịch vụ web IIS
3. 01 máy ảo Honeywall (sinh viên tự cài sử dụng bản ISO của honeywall)
Cài đặt:
Bước 1. Chèn bộ cài đặt của honeywall vào máy ảo bắt đầu cài như hệ điều hành
mới.
Khoa ATTT – Học Viện Kỹ thuật Mật mã
Nhấn Enter để bắt đầu cài đặt:
Giao diện trong quá trình cài đặt.
Khoa ATTT – Học Viện Kỹ thuật Mật mã
Bước 2. Đăng nhập vào hệ thống
Sử dụng tài khoản: User: roo – pass: honey
Tài khoản root: pass: honey
Bước 3. Cấu hình
Truy cập vào tệp cấu hình của Honeywall:
Sử dụng lệnh: [:set number] để hiện thị số trước mỗi dòng lệnh
- Tìm đến dòng số 44 và định nghĩa dải mạng quản lý:
- Dòng số 76 cấu hình Honeywall khi khởi động:
- Dòng số 85 định nghĩa IP của máy chủ Honeypot (webserver):
- Dòng số 139 để cho phép nhận thông tin từ Sebek:
- Dòng số 143 cho phép truy cập quản lý thông qua trình duyệt web.
- Dòng 152, 156 định nghĩa Ip và cổng của Honeypot (web server)
Khoa ATTT – Học Viện Kỹ thuật Mật mã
- Dòng 175 giao diện quản lý: eth2
- Dòng 179 địa chỉ IP của giao diện quản lý
- Dòng 187 gateway của mạng quản lý
Sử dụng lệnh: [:x] để lưu và thoát khỏi trình soạn thảo vi
Sử dụng lệnh sau để khởi động lại cấu hình của Honeywall:
Bước 4: Truy cập quản lý từ xa
Từ máy ảo quản lý Windows XP sử dụng trình duyệt web truy cập vào địa chỉ đã
khai báo ở trên truy cập:
https://172.16.1.2
User: roo
Password: honey
Khoa ATTT – Học Viện Kỹ thuật Mật mã
Giao diện xác thực tài khoản truy cập:
Giao diện quản lý của Honeywall:
Khoa ATTT – Học Viện Kỹ thuật Mật mã
Bước 5. Cấu hình Sebek trên Windows Server 2k3
- Cài đặt phần mềm Sebek: Setup.exe
Khoa ATTT – Học Viện Kỹ thuật Mật mã
- Chạy chương trình: Configuration Wizard.exe để cấu hình Sebek
Xem địa chỉ MAC eth1 của honeywall:
Nhập đúng địa chỉ MAC của eth1 vào giao diện sau:
Chọn giao diện để Sebek chuyển tiếp thông tin:
Next và Finish.
Bước 6. Sử dụng công cụ tấn công để phân tích hành vi
- Sử dụng công cụ Nmap để quét cổng mở trên web server 2k3:
Khoa ATTT – Học Viện Kỹ thuật Mật mã
Chuyển sang giao diện quản trị:
Để xem chi tiết trong khoảng thời gian nào đó: (24h)
Xem chi tiết 1 IP nào đó:
Sinh viên có thể sử dụng thêm nhiều công cụ khác để tấn công và phân tích hành vi
tấn công.
Khoa ATTT – Học Viện Kỹ thuật Mật mã