Tải bản đầy đủ (.pdf) (30 trang)

Bài tập lớn môn an toàn mạng (52)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (866.61 KB, 30 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
----------

BÁO CÁO CUỐI KỲ
MƠN: AN TỒN MẠNG

Giảng viên mơn học:

TS. ĐẶNG MINH TUẤN

Nhóm mơn học:

Nhóm 2

Tổ thực hành:

Tổ 1

Sinh viên:

Nguyễn Thanh Hưng

Mã sinh viên:

B18DCAT117

Hà Nội, 12/202
1


MỤC LỤC


LỜI MỞ ĐẦU............................................................................................3
DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT ......4
DANH MỤC CÁC HÌNH VẼ ..................................................................6
I) Khái qt chung về kiểm tốn.................................................................7
1) Lịch sử hình thành ..........................................................................7
2) Khải quảt về kiểm toán trong CNTT: .........................................10
3) Giới thiệu chung về cơng ty cisco:................................................13
II) Cơng cụ kiển tốn cisco ( CAT)........................................................15
III) Hướng dẫn cài đặt – hướng dẫn sử dụng CAT: ...........................18
1) Hướng dẫn cài đặt cisco auditing tool: ........................................18
2) Hướng dẫn gỡ cài đặt cisco auditing tool: ..................................19
Để gỡ cài đặt cisco auditing tool chúng ta chạy lệnh sau trong kali: ....19
3) Hướng dẫn sử dụng cisco auditing tool:......................................21
IV) Demo ..................................................................................................25
V) Đánh giá:.............................................................................................28
Kết Luận .................................................................................................29
TÀI LIỆU THAM KHẢO ......................................................................30

2


LỜI MỞ ĐẦU
Với sự phát triển nhanh chóng của các thiết bị internet và các ứng
dụng giao tiếp người dùng qua mạng, nguy cơ chúng ta bị lộ hoặc bị tấn
cơng đánh cắp thơng tin có thể xảy ra bất cứ lúc nào. Vì thế việc nghiên
cứu ra các cơng cụ giúp chúng ta kiểm toán là rất cần thiết.

Các sản phẩm của Cisco là một trong những thiết bị mạng hàng
đầu được tìm thấy trong các tổ chức chính phủ và công ty lớn hiện
nay. Điều này không chỉ làm tăng mối đe dọa và bối cảnh tấn công đối

với các thiết bị của Cisco mà còn tạo ra một thách thức đáng kể để khai
thác chúng. Một số công nghệ phổ biến nhất do Cisco phát triển bao gồm
bộ định tuyến, thiết bị chuyển mạch, thiết bị bảo mật, sản phẩm không
dây và phần mềm như IOS, NX-OS, Security Device Manager,
CiscoWorks, Unified Communications Manager, và nhiều công nghệ
khác. Trong phần này, chúng ta sẽ tìm hiểu cơng cụ kiểm toán liên quan
đến Cisco được cung cấp cùng với Kali Linux.

3


DANH SÁCH CÁC THUẬT NGỮ TIẾNG
ANH VÀ VIẾT TẮT
Từ viết tắt

Thuật ngữ tiếng Anh/Giải

Thuật ngữ tiếng Việt/Giải

thích

thích

CAT

Cisco auditing tool

Cơng cụ kiểm tốn cisco

PERL


Practical Extraction and Report
Language

Ngơn ngữ báo cáo và trích
xuất thực tế

SNMP

Simple Network Monitoring
Protocol

Giao thức giám sát mạng
đơn giản

CPU

Central Processing Unit

Bộ xử lý trung tâm

VPN

Virtual Private Network

mạng riêng ảo

IOS

internetwork operating system


hệ điều hành đa nhiệm kiểm
soát tất cả các chức năng của
bộ định tuyến và chuyển
mạch Cisco

EDP

Electronic Data Process

Quy trình Dữ liệu Điện tử

GAS

generalized audit software

phần mềm kiểm tốn tổng
qt

AICPA

American Institute of Certified
Public Accountants

Viện Kế tốn Cơng chứng
Hoa Kỳ

CobiT

Control Objectives for

Information and related
Technology

Mục tiêu Kiểm sốt đối với
Thơng tin và Công nghệ liên
quan

4


ISACA

SSH

EDPAA

Information Systems Audit and
Control Association

Hiệp hội Kiểm tra và Kiểm
soát Hệ thống Thông tin

Secure Shell

một giao thức điều khiển từ
xa cho phép người dùng
kiểm soát và chỉnh sửa
server từ xa qua Internet

Electronic Data Processing

Auditors Association

Hiệp hội Kiểm toán viên Xử
lý Dữ liệu Điện tử

5


DANH MỤC CÁC HÌNH VẼ
Hình 1: cấu hình gói tin CAT ...................................................................18
Hình 2: cài đặt CAT ..................................................................................19
Hình 3: gỡ cái đặt CAT .............................................................................20
Hình 4: cấu trúc câu lệnh CAT .................................................................21
Hình 5: ví dụ chuẩn một câu lệnh CAT ....................................................23
Hình 6: tạo một mạng LAN đơn giản ......................................................25
Hình 7: xét thơng số colso của router .......................................................26
Hình 8: thành cơng dùng tool CAT ..........................................................27

6


I) Khái qt chung về kiểm tốn
1) Lịch sử hình thành
Thuật ngữ “Kiểm tốn (audit)” có nguồn gốc từ thuật ngữ “Audire”
trong tiếng Latinh có nghĩa là “nghe”, bởi vì trong thời cổ đại, các kiểm
toán viên đã lắng nghe các báo cáo bằng miệng của các quan chức có
trách nhiệm với chủ sở hữu hoặc những người có thẩm quyền và xác nhận
tính chính xác của các báo cáo.
Kiểm tốn Cơng nghệ Thơng tin ( Kiểm tốn CNTT) bắt đầu với tên
gọi Kiểm tốn Quy trình Dữ liệu Điện tử (EDP) và được phát triển phần

lớn do sự gia tăng cơng nghệ trong hệ thống kế tốn , nhu cầu kiểm sốt
CNTT và tác động của máy tính đến khả năng thực hiện các dịch vụ
chứng thực. Vài năm gần đây là khoảng thời gian phát triển cực mạnh
trong thế giới kiểm toán CNTT do hậu quả của các vụ bê bối kế toán và
gia tăng quy định. Kiểm tốn CNTT đã có một lịch sử tương đối ngắn
nhưng phong phú khi so sánh với kiểm tốn nói chung và vẫn là một lĩnh
vực luôn thay đổi.
Việc đưa công nghệ máy tính vào hệ thống kế tốn đã thay đổi cách
thức lưu trữ, truy xuất và kiểm soát dữ liệu . Người ta tin rằng việc sử
dụng hệ thống kế tốn máy tính đầu tiên là tại “General Electric” vào năm
1954. Trong khoảng thời gian từ năm 1954 đến giữa những năm 1960,
cơng việc của nghề kiểm tốn vẫn là kiểm toán xung quanh máy
7


tính. Vào thời điểm này chỉ có máy tính lớn được sử dụng và rất ít người
có kỹ năng và khả năng để lập trình máy tính . Điều này bắt đầu thay đổi
vào giữa những năm 1960 với sự ra đời của những chiếc máy mới, nhỏ
hơn và ít tốn kém hơn. Điều này làm tăng việc sử dụng máy tính trong
các doanh nghiệp và kéo theo đó là sự cần thiết của các kiểm toán viên để
làm quen với các khái niệm EDP trong kinh doanh . Cùng với sự gia tăng
sử dụng máy tính, sự ra đời của các loại hệ thống kế tốn khác
nhau. Ngành cơng nghiệp sớm nhận ra rằng họ cần phát triển phần
mềm của riêng mình và phần mềm kiểm tốn đầu tiên (GAS) đã được
phát triển. Năm 1968, Viện Kế tốn Cơng chứng Hoa Kỳ (AICPA) đã
cho Tám cơng ty kế tốn Big Eight (nay là Big Four ) tham gia vào việc
phát triển kiểm toán EDP. Kết quả của việc này là sự ra đời của cuốn
sách Kiểm toán & EDP . Cuốn sách bao gồm cách ghi lại các cuộc đánh
giá EDP và các ví dụ về cách xử lý các cuộc đánh giá kiểm soát nội bộ.
Trong khoảng thời gian này, các kiểm toán viên EDP đã thành lập

Hiệp hội Kiểm toán viên Xử lý Dữ liệu Điện tử (EDPAA). Mục tiêu của
hiệp hội là đưa ra các hướng dẫn, thủ tục và tiêu chuẩn cho các cuộc đánh
giá EDP. Năm 1977, ấn bản đầu tiên của Mục tiêu Kiểm soát được xuất
bản. Ấn phẩm này hiện được gọi là Mục tiêu Kiểm sốt đối với Thơng tin
và Cơng nghệ liên quan (CobiT). CobiT là tập hợp các mục tiêu kiểm soát
CNTT được chấp nhận chung cho các kiểm toán viên CNTT. Năm 1994,
EDPAA đổi tên thành Hiệp hội Kiểm tra và Kiểm sốt Hệ thống Thơng
8


tin ( ISACA ). Giai đoạn từ cuối những năm 1960 cho đến ngày nay đã
chứng kiến những thay đổi nhanh chóng trong cơng nghệ từ máy vi tính
và mạng cho đến internet và với những thay đổi này, một số sự kiện lớn
đã thay đổi việc kiểm toán CNTT mãi mãi.
Sự hình thành và gia tăng phổ biến của Internet và Thương mại điện
tử đã có những ảnh hưởng đáng kể đến sự phát triển của kiểm toán
CNTT. Internet ảnh hưởng đến cuộc sống của hầu hết mọi người trên thế
giới và là nơi gia tăng hoạt động kinh doanh, giải trí và tội phạm. Kiểm
tốn CNTT giúp các tổ chức và cá nhân trên Internet tìm thấy sự an tồn
đồng thời giúp thương mại và truyền thơng phát triển.

9


2) Khải quảt về kiểm toán trong CNTT:
Kiểm toán CNTT là việc kiểm tra và đánh giá cơ sở hạ tầng, chính
sách và hoạt động cơng nghệ thơng tin của một tổ chức .
Kiểm tốn cơng nghệ thơng tin xác định liệu các biện pháp kiểm sốt
CNTT có bảo vệ tài sản doanh nghiệp, đảm bảo tính tồn vẹn của dữ liệu
và phù hợp với các mục tiêu chung của doanh nghiệp hay khơng. Kiểm

tốn viên CNTT khơng chỉ kiểm tra các biện pháp kiểm soát an ninh vật
lý mà còn kiểm tra tổng thể hoạt động kinh doanh và kiểm sốt tài chính
liên quan đến hệ thống cơng nghệ thơng tin.
Bởi vì hoạt động tại các cơng ty hiện đại ngày càng được máy tính hóa,
kiểm tốn CNTT được sử dụng để đảm bảo các quy trình và kiểm sốt
liên quan đến thơng tin hoạt động bình thường. Các mục tiêu chính của
kiểm tốn CNTT bao gồm:
✓ Đánh giá các hệ thống và quy trình đảm bảo an tồn cho dữ liệu
của công ty.
✓ Xác định rủi ro đối với tài sản thông tin của công ty và giúp xác
định các phương pháp để giảm thiểu những rủi ro đó.
✓ Đảm bảo các quy trình quản lý thơng tin tuân thủ luật, chính
sách và tiêu chuẩn dành riêng cho CNTT.

10


✓ Xác định sự kém hiệu quả trong hệ thống CNTT và quản lý liên
quan.
Trong môi trường kinh doanh hiện đại, kiểm toán mạng là một thành
phần quan trọng của bảo mật CNTT. Bất kỳ thay đổi không phù hợp nào
hoặc truy cập trái phép vào các thiết bị mạng Cisco của bạn đều có thể
dẫn đến hiệu suất mạng bị giảm sút và thời gian ngừng hoạt động của
doanh nghiệp. Do đó, điều cần thiết là phải thiết lập kiểm tra liên tục và
theo dõi chặt chẽ hoạt động quan trọng nhất xung quanh các thiết bị mạng
của bạn.
Để tiến hành giám sát mạng toàn diện, bạn cần quan tâm trước một số
khía cạnh cần thiết, chẳng hạn như giao thức nào sẽ sử dụng - SNMP
hoặc Telnet và liệu có đủ tài nguyên lưu trữ để lưu giữ tất cả nhật ký
được tạo bởi nhiều thiết bị trong mạng hay không . Điều quan trọng hơn,

bạn cần biết những sự kiện cụ thể nào có thể gây nguy hiểm cho an ninh
mạng của bạn. Dưới đây là năm điều bạn cần theo dõi để tăng cường an
ninh mạng của mình:
✓ Theo dõi kỹ các thay đổi đối với cấu hình thiết bị mạng của bạn,
chẳng hạn như nhiều lần đặt lại mật khẩu trên bộ định tuyến
Cisco của bạn, điều này có thể khiến kẻ tấn cơng gặp khó khăn
khi sử dụng các tập lệnh đốn mật khẩu.

11


✓ Kiểm tra các lần đăng nhập vào các thiết bị mạng để xác minh
rằng mỗi lần đăng nhập thành công đều được ủy quyền đầy đủ
và điều tra các lần đăng nhập thất bại, vì vậy bạn có thể xác
định xem quản trị viên chỉ nhập nhầm mật khẩu khơng hợp lệ
hay có kẻ xâm nhập đang kiểm tra danh sách mật khẩu mặc
định.
✓ Theo dõi các lần đăng nhập VPN thành công và thất bại vào các
thiết bị mạng, cũng như truy cập từ xa vào mạng công ty. Đảm
bảo rằng quản trị viên có lý do hợp lệ cho mỗi lần đăng nhập từ
xa.
✓ Luôn được cảnh báo về các trục trặc phần cứng, chẳng hạn như
nhiệt độ CPU nghiêm trọng và lỗi nguồn điện, để giảm thiểu
nguy cơ hoạt động kém hiệu quả hoặc thậm chí tắt hoàn toàn
mạng của bạn.
✓ Theo dõi các mối đe dọa quét. Trong khi một số lần quét có thể
là do hành vi chặn đứng hợp pháp quét các bộ định tuyến của
Cisco để kiểm tra an ninh mạng, một số khác có thể là những kẻ
tấn cơng sử dụng các công cụ khai thác để sử dụng các lỗ hổng
phổ biến trong mạng của bạn để xâm phạm ngoại vi của bạn.


12


3) Giới thiệu chung về công ty cisco:
Cisco Systems, Inc. là một tập đồn cơng nghệ đa quốc gia của Mỹ có
trụ sở chính tại San Jose, California . Gắn liền với sự phát triển
của Thung lũng Silicon. Cisco phát triển, sản xuất và bán phần cứng
mạng, phần mềm , thiết bị viễn thông và các dịch vụ và sản phẩm công
nghệ cao khác . Thông qua nhiều công ty con được mua lại, chẳng hạn
như OpenDNS , Webex , Jabber và Jasper, Cisco chuyên về các thị
trường công nghệ cụ thể, chẳng hạn như Internet of Things(IoT), bảo mật
miền và quản lý năng lượng . Vào ngày 25 tháng 1 năm 2021, Cisco tái
hợp nhất tại Delaware.
Cổ phiếu của Cisco đã được thêm vào Chỉ số Trung bình Cơng nghiệp
Dow Jones vào ngày 8 tháng 6 năm 2009, và cũng được bao gồm trong
Chỉ số S&P 500 , Chỉ số Russell 1000 , Chỉ số NASDAQ-100 và Chỉ số
Chứng khốn Tăng trưởng Russell 1000.
Vào năm 2020, tạp chí Fortune đã xếp hạng Cisco ở vị trí số một
trong danh sách 100 công ty tốt nhất để làm việc hàng năm vào năm 2021
dựa trên khảo sát về mức độ hài lòng của nhân viên.
Cisco Systems được thành lập vào tháng 12 năm 1984 bởi Leonard
Bosack và Sandy Lerner , hai nhà khoa học máy tính của Đại học
Stanford , những người đã có cơng trong việc kết nối các máy tính tại
Stanford. Họ đi tiên phong trong khái niệm mạng cục bộ (LAN) được sử

13


dụng để kết nối các máy tính khác nhau về mặt địa lý thông qua hệ thống

bộ định tuyến đa giao thức .
Mặc dù Cisco không phải là công ty đầu tiên phát triển và bán các nút
mạng chuyên dụng, nó là một trong những cơng ty đầu tiên bán các bộ
định tuyến thành công về mặt thương mại hỗ trợ nhiều giao thức
mạng. Kiến trúc cổ điển dựa trên CPU của các thiết bị Cisco đời đầu cùng
với tính linh hoạt của hệ điều hành IOS cho phép theo kịp nhu cầu công
nghệ đang phát triển bằng cách nâng cấp phần mềm thường xun. Một
số mơ hình phổ biến vào thời điểm đó (chẳng hạn như Cisco 250 ) đã cố
gắng duy trì hoạt động sản xuất trong gần một thập kỷ mà hầu như không
thay đổi. Công ty đã nhanh chóng nắm bắt mơi trường nhà cung cấp dịch
vụ mới nổi, gia nhập thị trường SP với các dòng sản phẩm như Cisco
7000 và Cisco 8500.
Dựa vào xu thế phát triển của kiểm toán CNTT, cisco đã đưa ra rất
nhiều cơng cụ để kiểm tốn và mơt trog số cơng cụ tiêu biểu đó là cisco
auditing tool (CAT).

14


II) Cơng cụ kiển tốn cisco ( CAT)
Cơng cụ Kiểm tốn của Cisco ( CAT ) có cấu trúc tập lênh PERL, là
một công cụ an ninh nhỏ dùng để kiểm tốn. Nó qt các bộ định tuyến
của Cisco để tìm các lỗ hổng phổ biến như mật khẩu mặc định, chuỗi
cộng đồng SNMP và một số lỗi IOS cũ.

(Perl (viết tắt của Practical Extraction and Report Language - ngôn ngữ kết xuất và
báo cáo thực dụng) được Larry Wall xây dựng từ năm 1987, với mục đích chính là
tạo ra một ngơn ngữ lập trình có khả năng chắt lọc một lượng lớn dữ liệu và cho phép
xử lý dữ liệu nhằm thu được kết quả cần tìm.
Perl là ngôn ngữ thông dụng trong lĩnh vực quản trị hệ thống và xử lý các trang Web

do có các ưu điểm sau:


Có các thao tác quản lý tập tin, xử lý thơng tin thuận tiện



Thao tác với chuỗi ký tự rất tốt



Đã có một thư viện mã lệnh lớn do cộng đồng sử dụng Perl đóng góp.

Cú pháp lệnh của Perl khá giống với C, từ các ký hiệu đến tên các hàm, do đó, nhiều
người (đã có kinh nghiệm với C) thấy Perl dễ học. Perl khá linh hoạt và cho phép
người sử dụng giải quyết với cùng một vấn đề được đặt ra theo nhiều cách khác nhau.)

Công cụ này được đặt trong menu Linux (Kali > Vulnerability
Assessment > Network Assessment > Cisco Tools) được tạo ra để hoàn
thành ba nhiệm vụ bao gồm:
✓ Hiển thị mật khẩu telnet trên thiết bị Cisco nếu telnet đang chạy.

15


✓ Hiển thị Lịch sử iOS trên thiết bị Cisco sử dụng lỗ hổng bảo mật.
✓ Cưỡng chế các chuỗi cộng đồng SNMP cho thiết bị.
CAT thực hiện tấn công vào cổng TELNET do đó cơng cụ này hiện
nay đã khá lỗi thời do TELNET được phát triển khá lâu nên giao thức này
tồn tại một số điểm yếu sau đây:

✓ Trong nhiều năm qua, một số điểm yếu (vulnerability) trong
các daemon của TELNET đã bị người ta phát hiện, và có thể vẫn
cịn những điểm yếu tồn tại chưa tìm thấy. Những điểm yếu đó tạo
cơ hội cho những tấn cơng bên ngồi vào máy, vào người dùng,
làm cho việc sử dụng và điều hành máy trở nên một mối lo ngại.
✓ Ở dạng ngun của mình, TELNET khơng mật mã hóa các dữ liệu
truyền tải qua đường dây kết nối (kể cả mật khẩu), vì thế việc nghe
trộm đường truyền thông là một việc tương đối dễ dàng thực hiện.
Mật khẩu lấy trộm được có thể được dùng vào những việc có mục
đích hiểm độc.
✓ TELNET thiếu nghi thức xác thực người dùng. Nhu cầu xác thực
người dùng là một nhu cầu quan trọng, đảm bảo sự giao thông giữa
hai máy chủ trong cuộc, không bị một người trung gian xen vào
(xin xem thêm những tấn công trung gian (Man-in-the-middle
attacks).

16


Trong một mơi trường làm việc mà sự an tồn và bí mật là một yêu
cầu quan trọng, nhưng trên mạng lưới công cộng Internet, việc dùng
TELNET là một việc không nên. Phiên giao dịch dùng TELNET là một
phiên giao dịch thường, dữ liệu truyền thơng khơng được mật mã
hóa (unencrypted). Nếu có một người ngồi nào có khả năng truy cập,
hoặc đến gần được vào một bộ định tuyến (router), một bộ chuyển
mạch (switch), hoặc một cổng nối (gateway) nằm trên mạng lưới, giữa hai
máy chủ dùng "telnet" ở trên, người đó có thể chặn các gói dữ liệu của
TELNET trên đường truyền, lấy những tin tức về đăng nhập, mật khẩu
(và tất cả những gì mà người gửi đã đánh máy), bằng cách sử dụng một
số những công cụ phần mềm như tcpdump hoặc Wireshark chẳng hạn.


17


III) Hướng dẫn cài đặt – hướng dẫn sử dụng CAT:
1) Hướng dẫn cài đặt cisco auditing tool:

Dữ liệu gói tin CAT:

Hình 1: cấu hình gói tin CAT

Để cài đặt cisco auditing tool chúng ta chạy lệnh sau trong kali:

18


Hình 2: cài đặt CAT

2) Hướng dẫn gỡ cài đặt cisco auditing tool:
Để gỡ cài đặt cisco auditing tool chúng ta chạy lệnh sau trong kali:
- Chỉ gỡ cài đặt CAT:

19


Hình 3: gỡ cái đặt CAT

- Gỡ cài đặt CAT và các chương trình phụ thuộc của nó:

- Xố dữ liệu trong CAT:


- Xoá dữ liệu trong CAT và các chương trình phụ thuộc của nó:

20


3) Hướng dẫn sử dụng cisco auditing tool:
Để biết cấu trúc của một câu lênh trong cisco auditing tool bạn có thể
sử dụng câu lệnh sau đây:

# cd / usr / share / # CAT --help

Hình 4: cấu trúc câu lệnh CAT

Sau khi chạy câu lệnh trên chương trình sẽ hiển thị cho bạn một cấu
trúc câu lệnh và một số mơ tả về việc sử dụng CAT:



-h: tên máy chủ (địa chỉ IP máy cần quét)



-f: tệp tin máy chủ (dùng để quét nhiều máy chủ)



-p: cổng (cổng mặc định là 23)
21





-w: danh sách từ (danh sách từ để đoán tên cộng đồng người sử
dụng)



-a: danh sách mật khẩu (danh sách từ để đốn mật khẩu mật khẩu
người sử dụng)



-i: [ioshist] (kiểm tra lỗi Lịch sử iOS)



-l: tên file để đăng nhập.



-q: chế độ im lặng (khơng hiển thị đầu ra ở trên màn hình).

Với cơng cụ này, tin tặc có thể quét một bộ định tuyến để tìm các lỗ
hổng phổ biến. Một tin tặc có thể thực hiện một cuộc tấn cơng, nhưng tin
tặc phải có danh sách mật khẩu của riêng mình và khi chạy chương trình
nên sử dụng hàm “-h” đang quét các máy chủ trên mạng và “-w” cho từ
(danh sách để đoán tên cộng đồng) và “-a” để sử dụng tệp đã tạo với danh
sách mật khẩu.
Ví dụ: #CAT –h <địa chỉ IP> -p <cổng> -a<danh sách mật khẩu>


22


Hình 5: ví dụ chuẩn một câu lệnh CAT

Pasword Found: mật khẩu tìm được.
Commuminty Name Found: tên cộng đồng tìm được.

23


Trước khi bạn dùng câu lệnh trên bạn nên cập nhật danh sách mật
khẩu để tăng khả năng quét thành cơng cao hơn. Trước khi sử dụng CAT
để kiểm tốn, bạn có thể sử dụng trình chính sửa Vim bên trong bảng
điều khiển để cập nhật danh sách mật khẩu và chuỗi cộng đồng.

Bạn có thể truy xuất thơng tin về trình chỉnh sửa Vim bằng lệnh
sau:

24


IV) Demo
B1: sử dụng GNS3 tạo môt mạng LAN đơn giản

Hình 6: tạo một mạng LAN đơn giản

B2: xét thơng số colso của router


#enable
#conf t
#line vty 04
#password password (đặt mật khẩu của router là password)
#login

25


×