Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (5.99 MB, 83 trang )
<span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">
Mơ hình thực hiện:
- Gồm hai router Cisco 7200
- Hai router được nối với nhau bằng dây Serial ở port Se3/0 ở cả hai router
- Ứng dụng sử dụng: GNS3, Wireshark
Cấu hình trên router MHD1 Cấu hình trên router MHD2
Cấu hình trên router MHD1 Cấu hình trên router MHD2
Gói challange của MHD1
Gói challange của MHD2
</div><span class="text_page_counter">Trang 14</span><div class="page_container" data-page="14">Mơ hình thực hiện:
- Gồm server Windows 2012, 2 client Windows 8 - Hai máy chung đường mạng 10.3.20.0/24
- Ứng dụng sử dụng: VMWare workstation pro
10.1.20.8 10.1.20.10
8
</div><span class="text_page_counter">Trang 16</span><div class="page_container" data-page="16">tạo user client1
cấu hình mạng
</div><span class="text_page_counter">Trang 17</span><div class="page_container" data-page="17">join domain nguyenxuanhieu-srv.class1
Đặt IP
</div><span class="text_page_counter">Trang 18</span><div class="page_container" data-page="18">Gói tin AS-REQ là yêu cầu người dùng xác thực ban đầu (khởi tạo dịch vụ) yêu cầu này được chuyển trực tiếp tới các thành phần được gọi là KDC Authentication Server (AS).
</div><span class="text_page_counter">Trang 20</span><div class="page_container" data-page="20">Gói tin AS-REP là trả lời của máy chủ xác thực để yêu cầu trước đó.
Về cơ bản nó chứa TGT (mã hóa bằng cách sử dụng khóa TGS bí mật) và khóa phiên (được mã hóa bằng khóa bí mật của người dùng yêu cầu).
</div><span class="text_page_counter">Trang 21</span><div class="page_container" data-page="21">Gói tin TGS-REQ là yêu cầu từ khách hàng đến Cấp vé máy chủ (TGS) cho một vé thông hành.
Về cơ bản nó chứa TGT (mã hóa bằng cách sử dụng khóa TGS bí mật) và khóa phiên (được mã hóa bằng khóa bí mật của người dùng yêu cầu).
</div><span class="text_page_counter">Trang 22</span><div class="page_container" data-page="22">Gói tin TGS-REP là trả lời của Cấp vé máy chủ để yêu cầu trước đó.
Nằm bên trong là vé dịch vụ theo yêu cầu (được mã hóa với khóa bí mật của dịch vụ) và phiên dịch vụ một khóa tạo ra bởi TGS và được mã hóa bằng khóa phiên trước đó được tạo ra bởi AS.
</div><span class="text_page_counter">Trang 24</span><div class="page_container" data-page="24">Mơ hình thực hiện:
- Gồm server Ubuntu 22.04, client Ubuntu - Hai máy chung đường mạng 10.3.20.0/24 - Ứng dụng sử dụng: VMWare workstation pro
Cài đặt Strongswan
</div><span class="text_page_counter">Trang 41</span><div class="page_container" data-page="41">=> Triển khai thành công transport AH
</div><span class="text_page_counter">Trang 44</span><div class="page_container" data-page="44">PHÂN TÍCH GĨI TIN AH / TRANSPORT
<small>•Protocol: Authentication Header (51) : AH được đóng gói bởi giao thức IP và trường protocol trong IP là 51.</small>
<small>•Next header(1 byte): ICMP(1)_Gói tin ICMP code bằng 1.</small>
<small>•Length (1 byte) = 4, phần payload có 4 byte_Chiều dài của AH Header.</small>
<small>•Reserved:(2 byte) Giá trị được giành để sử dụng trong tương lai ( cho đến thời điểm này nó được biểu thị bởi các chỉ số 0).</small>
<small>•AH SPI(4 byte): Giá trị tuỳ ý mà IPSec lựa chọn, dùng để nhận dạng cho kết nối.</small>
<small>•AH Sequence(4 byte) = 5: Số tuần tự của gói tin AH ( số này bắt đu từ số 1), chỉ số này tăng lên 1 cho mỗi AH datagram khi một host gửi có liên quan đến chính sách SA, nhằm chống lại các cuộc tấn công phát lại bằng cách ngăn chặn truyền các datagram bị bắt.</small>
<small>•AH ICV (12 byte): dữ liệu được xác thực. Có độ dài là 96 bit, là dãy số băm từ (IP Header + Payload + Key)</small>
</div><span class="text_page_counter">Trang 45</span><div class="page_container" data-page="45">=> Triển khai thành công transport ESP
</div><span class="text_page_counter">Trang 47</span><div class="page_container" data-page="47">PHÂN TÍCH GĨI TIN ESP / TRANSPORT
<small>•Protocol: Encap Security Payload (50) : ESP được đóng gói bởi giao thức IP và trường protocol trong IP là 50.</small>
<small>•ESP SPI(4 byte): Giá trị tuỳ chọn, phía nhận sử dụng giá trị SPI với địa chỉ IP đích và giao thức IPSec để xác định chính sách SA duy nhất mà nó được áp cho gói tin. </small>
<small>•ESP Sequence(4 byte): 1: Số tuần tự của gói tin ESP. Trước khi mỗi gói tin được gửi, chỉ số này luôn tăng lên 1 và được đặt trong ESP header.</small>
</div><span class="text_page_counter">Trang 48</span><div class="page_container" data-page="48">=> Triển khai thành cơng tunnel AH
</div><span class="text_page_counter">Trang 50</span><div class="page_container" data-page="50">PHÂN TÍCH GĨI TIN AH / TUNNEL
<small>•Protocol: Authentication Header (51) : AH được đóng gói bởi giao thức IP và trường protocol trong IP là 51.</small>
<small>•Next header: IPIP (4) : Gói tin IPIP code bằng 1 => Chế độ Tunnel</small>
<small>•Length: 4 (24 bytes): Chiều dài của AH Header.</small>
<small>•AH SPI: Giá trị tuỳ ý mà IPSec lựa chọn, dùng để nhận dạng cho kết nối.</small>
<small>•AH Sequense: 1: Số tuần tự của gói tin AH ( số này bắt đầu từ số 1), chỉ số này tăng lên 1 cho mỗi AH datagram khi một host gửi có liên quan đến chính sách SA, nhằm chống lại các cuộc tấn cơng phát lại bằng cách ngăn chặn truyền các datagram bị bắt.</small>
<small>•AH ICV: dữ liệu được xác thực. Có độ dài là 96 bit, là dãy số băm từ (IP Header + Payload + Key)</small>
</div><span class="text_page_counter">Trang 51</span><div class="page_container" data-page="51">=> Triển khai thành công tunnel ESP
</div><span class="text_page_counter">Trang 53</span><div class="page_container" data-page="53">PHÂN TÍCH GĨI TIN ESP / TUNNEL
<small>•Protocol: Encap Security Payload (50) : ESP được đóng gói bởi giao thức IP và trường protocol trong IP là 50.</small>
<small>•ESP SPI: Giá trị tuỳ chọn, phía nhận sử dụng giá trị SPI với địa chỉ IP đích và giao thức IPSec để xác định chính sách SA duy nhất mà nó được áp cho gói tin. </small>
<small>•ESP Sequence: 2: Số tuần tự của gói tin ESP. Trước khi mỗi gói tin được gửi, chỉ số này luôn tăng lên 1 và được đặt trong ESP header.</small>
</div><span class="text_page_counter">Trang 54</span><div class="page_container" data-page="54">Mơ hình thực hiện:
- Gồm server Ubuntu 22.04 đường mạng 10.3.20.16 - Client Ubuntu 22.04 đường mạng 10.3.20.1
- Ứng dụng sử dụng: VMWare workstation pro
telnet
10.3.20.1 10.3.20.16
</div><span class="text_page_counter">Trang 55</span><div class="page_container" data-page="55">• Dữ liệu truyền đi
</div><span class="text_page_counter">Trang 62</span><div class="page_container" data-page="62">Mơ hình thực hiện:
- Gồm server Ubuntu 22.04, client windows 8.1 - Hai máy chung đường mạng 10.1.20.0/24
- Ứng dụng sử dụng: VMWare workstation pro,
</div><span class="text_page_counter">Trang 65</span><div class="page_container" data-page="65">sudo apt install openssh-server systemctl status sshd.service
=> Cài đặt SSH, kiểm tra trạng thái SSH thì thấy đang active
<small>=> Đổi tên file id_rsa.pub thành authorized_keys để máy chủ chấp nhận khóa xác thực vừa tạo</small>
</div><span class="text_page_counter">Trang 66</span><div class="page_container" data-page="66">Session và điền các thông tin IP, Username, và file khóa
</div><span class="text_page_counter">Trang 67</span><div class="page_container" data-page="67">Cài đặt Thunderbird <sup>Cài đặt Mdaemon</sup>
</div><span class="text_page_counter">Trang 71</span><div class="page_container" data-page="71"><small>Cài đặt Domain</small>
</div><span class="text_page_counter">Trang 73</span><div class="page_container" data-page="73">