Tuesday, August 26, 2014

DHCP Server trên Ubuntu Desktop 13.04


1.  Sự cần thiết
Trước đây các nhà quản trị mạng thường phải thực hiện cấu hình và đặt địa chỉ IP bằng tay (hay gọi là IP tĩnh) nhưng hiện nay với sự ra đời của DHCP Server nó sẽ giúp các nhà quản trị mạng có thể thực hiện cấp IP một cách tự động cho các máy client với số lượng máy client tương đối lớn. Chính vì vậy trong môi trường mạng lớn với nhiều máy trạm thì sự cần thiết và hữu ích của dịch vụ mạng DHCP Server mới thấy rõ ràng nhất.
Nếu cấu hình bằng tay thì người dùng có thể thay đổi IP. Người thì chỉ nghịch chơi, có người thay đổi lung tung DNS server sau đó quên không nhớ IP của DNS server là gì để đặt lại cho đúng lại với quản trị mạng, có ngƣời đặt IP làm trùng với IP của người khác, người khác đặt IP trùng với Default Gateway. Nhưng điều này sẽ không có ở IP động. Người nào thích thay đổi cũng không thể. Chỉ có người quản trị DHCP Server họ mới có quyền thay đổi.
2.  Môt số tác dụng của DHCP Server
-         Giúp hệ thống mạng luôn ổn định và duy trì tốt
Địa chỉ IP cấp phát động cho các máy Client lấy từ dải IP cấu hình sẵn trên
DHCP Server. Các tham số DNS Server, Default Getway cũng được cấp cho tất cả các máy trạm là chính xác và tự động. Sự trùng lặp IP sẽ không bao giờ xảy ra. Làm cho hệ thống hoạt động liên tục, vừa giảm gánh nặng cho
người quản trị vừa tăng hiệu quả làm việc cho user nói riêng và doanh nghiệp nói chung.
-         Có sự linh hoạt cho người quản trị
Người quản trị có thể thay đổi cấu hình IP một cách dễ dàng khi cơ sở hạ tầng
mạng thay đổi bằng cách chỉnh lại cấu hình. Do đó làm tăng sự linh hoạt cho người quản trị mạng.
Ngoài ra DHCP phù hợp từ mạng nhỏ đến mạng lớn. Nó có thể phục vụ 10 máy khách cho đến hàng ngàn máy khách.
-         Có thể kết hợp trong mô hình quản trị mạng
DHCP Server có thể dùng để kết hợp quản lý mạng với Squid, Iptables giúp cho việc cấu hình các máy client trở nên dễ dàng hơn.
3.  Cài đặt DHCP Server trên Ubuntu Desktop 13.04
-         Bước 1: Cài đặt dịch vụ DHCP Server:
# apt-get install isc-dhcp-server
-         Bước 2: Đặt Ip tĩnh cho card mạng eth0:
# gedit /etc/network/interfaces
-         Bước 3: Đặt card mang eth0 dùng cho isc-dhcp-server:
# gedit /etc/default/isc-dhcp-server
Sauk hi mở được file ta thêm dòng chữ INTERFACES="eth0" vào cuối file
-         Bước 4: Cấu hình DHCP cấp Ip động theo dải mạng:
Chúng ta thực hiện cấu hình trong file dhcpd.conf theo cú pháp sau để mở file config:
# gedit /etc/dhcp/dhcpd.conf
Chúng ta sẽ thực hiện các cấu hình sau:
+ Tìm xuống dòng 16 và sửa tất cả thành comment như hình:
+ Tìm xuống dòng 53 chúng ta sẽ thấy như sau:
Chúng ta sẽ cấu hình thành:
Với ý nghĩa của các dòng lệnh tương ứng:
+ Dãi Ip sẽ được cấp từ 192.168.1.100 đến 192.168.1.200.
+ Domain server là 192.168.1.10.
+ Tên domain là tacchienmang.com.
+ Địa chỉ Routes hay Gateway của mạng là 192.168.1.1.
+ Địa chỉ broadcast của mạng là 192.168.1.255.
+ Mặc định Client được cấp và sử dụng IP trong vòng 600s tối đa là
7200s.
Lưu file và sẵn sàng khởi động DHCP của bạn.
-         Bước 5: Cấu hình DHCP cấp Ip tĩnh theo địa chỉ MAC:
Giả sử ta muốn cấp dại chỉ Ip là 192.168.1.100 cho máy tính có đại chỉ MAC là 08:00:07:26:c1:d1 thì chúng ta thực hiện cấu hình trong file config như sau:
host MyPC {
  hardware ethernet 08:00:07:26:c1:d1;
  fixed-address 192.168.1.100;
}
-         Bước 6: Khởi động DHCP:
Sử dụng câu lệnh: /etc/init.d/dhcp3-server start.
Chúc bạn thành công!


Monday, August 25, 2014

CÀI ĐẶT VÀ CẤU HÌNH SQUID PROXY TRONG SUỐT TRÊN UBUNTU DESKTOP 13.04 (Phần 2)


1.     Giới thiệu chung :
       Sau khi đã cài đặt Squid proxy như đã giới thiệu ở phần trước, chúng ta tiến hành cấu hình Squid ở trong phần này để tiến hành quản lý người dùng truy cập Web.
Để giới hạn người dùng truy cập Web, chúng ta sử dụng access control lists (ACLs). Mỗi dòng ACL định nghĩa một loại giới hạn hoạt động cụ thể, ví dụ như thời gian truy cập hoặc IP (thường là LAN). Các dòng ACL sau đó được liên kết tới các phát biểu http_access tương ứng, cung cấp thông tin cho Squid Allow (cho phép) hay Deny (hạn chế)yêu cầu khi yêu cầu nằm trong phạm vi của ACL.
Squid so sánh mỗi yêu cầu truy cập web mà nó nhận được bằng cách kiểm tra danh sách http_access từ đầu tới cuối. Nếu nó tìm thấy 1 phát biểu phù hợp, nó sẽ áp dụng để Allow hay Deny và dừng không đọc tiếp các phát biểu phía dưới nữa. vậy, chúng ta cần phải chú ý khi sắp sếp các phát biểu. Không được đặt các phát biểu Deny bên trên các phát biểu Allow trong khi muốn Allow các ACL thỏa mãn phát biểu đó. Cuối cùng, phải có phát biểu: http_access deny all để từ chối tất cả các yêu cầu mà không được nói đến trong các phát biểu trước đó.
File config để cấu hình của Squid có đường dẫn /etc/squid3/squid.conf chúng ta thực hiện giới hạn người dùng bằng cách thêm các rule vào file squid.config.
2.     Một số ví dụ giới hạn người dùng truy cập Web:
a.     Giới hạn truy cập Web theo địa chỉ IP
-   Chúng ta muốn cho phép dải mạng 192.168.110.0/24 được phép truy cập Internet thì ta sẽ thêm các phát biểu sau vào file cấu hình:
acl home_network src 192.168.110.0/24 # định nghĩa một dải mạng
http_access allow home_network # cho phép dải mạng trên được phép truy cập Internet
-   Chúng ta không muốn dải mạng 192.168.110.0/24 được phép truy cập Internet thì ta sẽ thêm các phát biểu sau vào file cấu hình:
acl ban_network src 192.168.255.0/24 # định nghĩa một dải mạng
http_access deny ban_network # không cho phép dải mạng trên được phép truy cập Internet
b.    Giới hạn truy cập Web theo thời gian
-   Chúng ta muốn người dùng chỉ được phép truy cập Internet từ 8h00 đến 17h00 thì ta sẽ thêm các phát biểu sau vào file cấu hình:
acl business_hours time M T W H F 8:00-17:00 # định nghĩa thời gian trong giờ làm việc
http_access allow business_hours
-   Chúng ta kết hợp cho phép dải mạng home_network được phép truy cập mạng trong giờ hành chính:
acl home_network src 192.168.110.0/24
acl business_hours time M T W H F 8:00-17:00
http_access allow home_network business_hours
c.      Giới hạn truy cập Web theo trang Web
-   Chúng ta muốn giới hạn người dùng không được phép truy cập trang 24h.com.vn thì chúng ta có thể thực hiện thêm các phát biểu sau vào file config:
acl webcam dstdomain 24h.com.vn
http_access deny webcam
-   Chúng ta cũng có thể hạn chế danh sách các trang web không muốn người dùng truy cập đến:
 acl webcam dstdomain “/etc/squid3/webcam.txt” # danh sách các web cấm chúng ta đưa vào nội dung file webcam.txt lưu trữ theo đường dẫn /etc/squid3/webcam.txt
http_access deny webcam
d.    Giới hạn file download
Chúng ta có thể tiến hành giới hạn file download về máy bằng cách thêm các phát biểu sau:
acl filecam urlpath_regex .exe$ .mp3$ .mp4$
http_access deny fliecam
Hiện nay một số trình duyệt Crom+ có công cụ hỗ trợ download thì việc quản lý này chưa thể thực hiện được.
e.      Giới hạn băng thông
Chúng ta có thể tiến hành giới hạn bang thông của một mạng hay dải mạng bằng cách thêm các phát biểu sau:
acl ip src192.168.110.0/24 # có thể ip là một hoặc nhiều đường mạng
delay_pool 1
delay_class 1 2
delay_access 1 allow ip # áp dụng cho ip định nghĩa ở trên
delay_access 1 deny all
delay_parameters 1 -1/-1 15000/15000 # giới hạn bang thông của máy có ip định nghĩa ở trên là 15kbytes/s
f.   Xác thực truy cập Web
touch /etc/squid3/pass_chungthuc # tạo file pass_chungthuc theo đường dẫn
chmod +r /etc/squid3/pass_chungthuc # thêm quyền read cho file pass_chungthuc
htpasswd /etc/squid3/pass_chungthuc user # tạo tên user đăng nhập là user
sau đó đặt password cho user
Trong file cấu hình Squid ta tiến hành thêm các phát biểu sau:
auth_param basic program usr/lib/squid3/ncsa_auth /etc/ squid3/pass_chungthuc
acl chungthuc proxy_auth REQUIRED

http_access allow chungthuc

Friday, August 15, 2014

Hướng dẫn tấn công lấy password facebook bằng Linux Kali

Bước 1 các bạn chọn như hình 


Bước 2 chọn 1: Social-Engineerring Attacks => chọn 2: Website Attack Vectors => chọn 3:Credential Harvester Attack Method => chọn 2:Site Clone




Bước 3: các bạn điền thông tin của máy vào. chú ý tên của card mạng nhé 
các bạn điền như thế này nhé 

bước 4: vào thư mục etc/ettercap/etter.dns
các bạn sửa như trong hình 

Bước 5: quay trở lại của sổ lệnh của root. gõ ettercap -G => xuất hiện chương trình Ettercap chọn menu Sniff/Unified sniffing (Shift + U) vì ở đây mình chọn card mạng eth0, nếu các bạn chọn card khác thì chọn cái khác nhé
bước 6: bấm Ctrl + S chương trình sẽ scan tất cả các máy có trong mạng lan của các bạn. tiếp tục ta bấm H để cho nó hiện lên một list các máy đó nhé

ở đây các bạn chú ý 2 mục: Add to Target 1 dùng để add địa chỉ GW (tấn công giải ARP) và Add to Target 1 dùng dể add các máy sau khi mình quét (victim).
chọn 2 lần và add như trên 

bước 7: tấn công làm giả DNS và ARP thôi nào 
Tiếp tục từ chương trình ettercap bạn chọn Plugins/manage the plugin hoặc bấm ctrl+P. tiếp theo bạn double click vào dns_spoof như trong hình 

bước 8: tấn công ARP:
chọn ARP poisoning ở menu như trong hình.


=> xuất hiện một bảng nhỏ chọn Sniff remote connections => OK

bước 9: khởi động chương trình tấn công 
các bạn bấm ctrl + W rồi xuất hiện dòng chữ "Starting Unified Sniffing" ở phía dưới là thành công
Bây giờ ngồi chờ các máy trong mạng lan đăng nhập vào thôi nào.
Mình thử qua một máy trong cùng một mạng Lan sau đó đăng nhập vào



Friday, August 8, 2014

Cài đặt và cấu hình Squid trên Ubuntu Desktop 13.04


I. Squid proxy
                      
                                         Mô hình squid proxy (hình minh họa)
Hầu hết các doanh nghiệp vừa và nhỏ  đều có nhu cầu giới hạn truy cập internet chỉ cho một số người dùng và tiết kiệm băng thông internet. Một trong những phương pháp miễn phí và rất hiệu quả hiện nay là sử dụng Squid trên nền Linux làm một Proxy Server.
Trình duyệt web của người dùng kết nối đến internet thông qua squid server thay vì kết nối trực tiếp. Khi có yêu cầu duyệt web từ người dùng. Squid sẽ kiểm tra trong cache của nó thông tin về trang web
Nếu tìm thấy nó sẽ gửi trang web đó về trình duyệt người dùng mà không cần kết nối đến internet. Nếu không thấy nó bắt đầu kết nối vào địa chỉ trang đó và tải về rồi chuyển tiếp cho trình duyệt
Điều này làm giảm đáng kể lượng dữ liệu tải về từ internet. Một lợi ích khác nữa là chúng ta có thể cấu hình firewall để chỉ cho phép kết nối web thông qua squid, còn lại tất cả các máy trong mạng nội bộ đều không được phép kết nối trực tiếp internet. Do đó, ta có thể kiểm soát truy cập internet của người dùng thông qua cơ chế xác thực User/Password.
II. Thiết bị để cấu hình
        1. Máy tính server cài hệ điều hành Ubuntu 13.04 gồm 2 card mạng gigabit, một card mạng nối với mạng internet, một card mạng nối với mạng Lan
          2. Hệ thống máy tính trong mạng Lan làm client
III. Các bước cài đặt và cấu hình squid proxy trong suốt trên Ubuntu 13.04
1. Cấu hình địa chỉ ip của server
Vào biểu tượng mạng của Ubuntu (có hai mũi tên lên xuống) chọn Edit Connections..->chọn card mạng kết nối ra ngoài internet-> chọn edit->IPV4Settings-> Automatic(DHCP) (trong hộp Method)

Tương tư như vậy cấu hình ip cho card Lan. ở đây ta cấu hình theo dải 172.16.1.0/24  
Trong Edit Connection..->chọn card mạng kết nối đến mạng Lan-> chọn edit->IPv4Settings
Trong Method chọn Manual và cấu hình ip tại hộp Address như hình dưới

          Kiểm tra lại xem đã nhận ip chưa

2. Cấu hình thông suốt 2 card của server

          Kiểm tra nếu ip_forwad có giá trị 1 là được.

3. Cài đặt squid
- Cấu hình squid
          Vào file squid.conf
- Cấu hình port (cổng 3128 là cổng mặc định của squid proxy)
          Sửa http_port 3128 thành http_port transparent 3128

- Cấu hình cache
        Cấu hình cache_dir thiết lập các thông số về nội dung trên server cache, với số lượng 5-10 máy để thông số khoảng  500 MB dung lượng đĩa cứng cho việc làm cache.
Có thể cài đặt thêm cache trên Ram

- Cấu hình cho phép một mạng được phép ra internet
         Ctrl+F để search từ aclTrong tag acl cấu hình dải mạng mà ta muốn quản lý

         Ctrl+F tìm đến tag http_accessTrong tag http_access cho phép dải mạng này ra ngoài internet qua squid server

          Cấu hình iptables cho server bằng 2 câu lệnh

          Kiểm tra lại


         Để client đi qua squid server bạn có thể cài đặt ip tĩnh theo dải Lan ở trên. Hoặc cài đặt dhcp-server để cấp ip động cho client bên trong mạng Lan. Bài sau mình sẽ giới thiệu về phần cấu hình dhcp.

         Chúc các bạn thành công!