Đề tài Comptia Security

Sử Dụng Snort Ở Chế Độ Packer Logger:

Ngòai việc xem các gói tin trên mạng chúng ta còn có thể lưu trữ chúng trong thư mục

C:Snortlog với tùy chọ n –l, ví dụ dòng lệnh sau sẽ ghi log các thông tin dữ liệu tại tầng

data link và TCP/IP he ader c ủa lớp mạng nội bộ 192.168.1.0/24

C:/Snort/bin/snort -de v -l C:/Snort/log -h 192.168.1.0/24

Như vậy c húng ta đã tiến hành cài đặt và cấu hình snort để tiến hành bắt giữ c ác gói tin,

xem nội dung của chúng nhưng vẫn chưa biến snort thực sự trở thành 1 hệ thố ng IDS –

dò tìm xâm phạm trái phép. Vì một hệ thống như vậy cần có các quy tắc (rule) cùng

những hành động cảnh báo cho quản trị hệ thống khi xảy ra sự trùng khớp của những quy

tắc này. Trong phần tiếp theo,chúng ta sẽ tiến hành cấu hình để xây dựng 1 network IDS

với Snort.

pdf155 trang | Chia sẻ: thienmai908 | Lượt xem: 1381 | Lượt tải: 0download
Bạn đang xem trước 20 trang nội dung tài liệu Đề tài Comptia Security, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Các Tập Tin Security Template Trên Windows Server 2003 Hệ thống Windows Server 2003 có một số tập tin Security Template lưu trữ trong thư mục %systemroot%\Security\Templates của ổ đĩa hệ thống. Các bạn có thể hiệu chỉnh những tập tin này bằng chương trình sọan thảo như notepad, MS word hay wordpad và lưu với phần mở rộng là *.inf. Sau đây là một số tập tin Secruity Template có sẳn trên hệ thống Windows Server 2003 sau khi cài đặt mà các bạn cần phải ghi nhớ: Mức bảo mật Template Mô tả Basic DC Security (áp dụng cho domain controller) Setup Security (áp dụng cho member server và stvà- alone server) Rootsec (sử dụng để gán các quyền cho hệ thống tập tin gốc) Đây là những tập tin mẫu dùng để thiết lập cơ chế bảo mật mặc định cho hệ thống Windows Server 2003 được cài đặt mới (clean install). Vi dụ, khi bạn cài đặt mới một máy tính Windows Server thì tập tin Security Teamplte Setup Security sẽ được ứng dụng để tạo ra các quyền hạn và chế độ bảo mật mặc định. Hoặc trong trường hợp bạn thay đổi các chính sách bảo mật làm cho hệ thống không thể họat động như không cho Administartor đăng nhập thì có thể trả về trạng tháo ban đầu (mặc định) bằng cách ứng dụng những tập tin ST tương ứng trong phần này. Secure Securedc (áp dụng cho các domain controller) Securews (áp dụng cho member server và stvà- alone server) Các tập tin này dùng để áp dụng một mức bảo mật cao hơn so với Basic, bao gồm những thay đổi về Account Policy, Auditing và một số vấn đề liên quan đến Registry Key. Highly Secure Hisecdc (áp dụng cho các domain controller) Hisecws (áp dụng cho member hay stvà-alone server) Những ST này áp đặt chế độ bảo mật cao nhất cho hệ thống Windows Server 2003 bao gồm máy chủ hay Domain controller. Khi áp dụng các mức bảo mật với Hisecdc (cho DC) hay Hisecws (cho máy chủ thông thường) hệ thống sẽ yêu cầu tất cả các truyền thông trên mạng phải được áp dụng digital sign và mã hóa với các thuật tóan và giao thức chỉ được hỗ trợ bởi Windows Server 2003 hoặc Windows Server 2000. Điều này có nghĩa là các máy tính sử dụng Windows 98 không thể nào truyền thông được với máy chủ hay Domain Controller có áp dụng chế độ bảo mật Highly Secure. Compatibility Compatws (chỉ áp dụng cho các máy trạm hay máy chủ thông thường, không sử dụng trên các hệ thống Domain Controller) Compatws template cho phép những thành viên của nhóm Users chạy những ứng dụng đòi hỏi phải có quyền hạn của nhóm Power Users. Internet Explorer Iesacls Micorsoft cung cấp tập tin này để ghi nhận thay đổi trong Registry đối với các họat động liên quan đến sự an toàn của Internet Explorer. Việc áp dụng tập tin này thật sự không tăng cường mức độ bảo mật cho Internet Explorer nhưng nó có thể dùng để làm điểm khởi đầu cho việc xây dựng các Internet Explorer Security Template. Các Công Cụ Quản Lý Windows Template Có nhiều công cụ (MMC snap-in) trên Windows Server 2003 có thể dùng để quản lý các Security Template như: 1. Security Template snap-in dùng để xem, thay đổi hay tạo mới một tập tin ST. 2. Security Configuration Và Analysis snap-in dùng để phân tích sự thay đổi (so với cấu hình gốc) các thiết lập về bảo mật khi ứng dụng một Security Template. Ngòai ra, công cụ này còn dùng để áp dụng một ST cho hệ thống. 3. Group Policy Management dùng để triển khai hay áp đặt các Security Teamplate cho một nhóm các máy tính trong môi trường domain. ASET (Sun Solaris Automated Security Enhancement Tool) Hệ điều hanh Sun Solaris có một cong cụ phục vụ cho việc tăng cường bảo mật hệ thống tên là ASET, bao gồm một tập các template và chức năng phân tích tính năng bảo mật chuẩn (tương tự chức năng của MBSA trên Microsoft Windows). Với chương trình này chúng ta có thể tăng cường mức độ bảo mật cho hệ thống Sun Solaris với các mức bảo mật sau đây: Mức bảo mật Mô tả Low ASET sẽ kiểm tra các thành phần của hệ thống và đưa ra bản báo cao về những lổ hỗng bảo mật. Ngòai ra còn có một số thay đổi nhỏ về cấu hình được tạo ra tại mức này. Medium ASET sẽ kiểm tra các thành phần và cấu hình hệ thống để hạn chế những truy cập. High Tại mức này ASET sẽ thiết lập các hạn chế truy cập ở mức cao nhất trên hệ thống. Khi ASET họat động nó sẽ tiến hành kiểm tra đối với những thành phần sau đây trên hệ thống Sun Solaris: Hệ thống tập tin. Các tập tin cấu hình Các quyền được ứng dụng cho tập tin Người dùng và nhóm người dùng (User và Group) Các biến môi trường Thiết lập an tòan cho Eeprom Firewall (nếu máy tính của bạn không phải là tường lữa thì có thể bỏ tùy chọn này) ASET sẽ kiểm tra các thiết lập trên hệ thống và cấu hình chúng cho tương thích với mức độ bảo mật được chọn. Nếu có lỗi xảy ra trong qua trình họat động sẽ được lưu trong thư mục /usr/aset/. Cũng như trên hệ điều hành Windows Server 2003 chúng ta có thể hiệu chỉnh các tham số, biến môi trường trong tập tin cấuhình của ASET để cho thích hợp với nhu cầu sử dụng của hệ thống. ACTIVITY 3-3 Tìm Hiểu Các Security Template Trên Windows Server 2003 1. Mở một blank MMC và công cụ Security Templates snap-in. a. Chọn Start => Run, và nhập vào MMC. Click OK. b. Mở rộng cữa sổ Console1 và Console Root. c. Chọn File => Add/Remove Snap-in. d. Trong hộp thọai Add/Remove Snap-in, hãy click Add. e. Kép thanh cuộn để tìm và chọn Security Templates snap-in, rối click Add. f. Click Close. g. Trong hộp thọai Add/Remove Snap-in, hãy click OK. h. Mở Security Templates, C:\Windows\Security\Templates. 2. Tìm hiểu nội dung của tập tin Hisecdc template. a. Mở Hisecdc, Account Policies, và chọn Password Policy. b. Chọn Account Lockout Policy. c. Mở Local Policies và chọn Audit Policy. Hãy trả lời một số câu hỏi sau đây 3. What is the account lockout threshold value in the Hisecdc policy? a) 0 attempts b) 3 attempts c) 5 attempts d) 7 attempts 4. Which is the only event for which no auditing is configured in the Hisecdc policy? a) Account Logon b) Directory Service Access c) Object Access d) Process Tracking e) System Events Biên sọan : Công ty Security365 NttVinh@Security365.Biz Last Modified: Friday Jun 12, 2009 - 00:22. Revision: 1. Release Date: Sunday Apr 26, 2009 - 08:43. LESSON 5 A : Protect Network Traffic with IP Security IPSEC PROTOCOL SECURITY365 – Www.Security365.Biz Nguyễn Trần Tường Vinh Tài liệu được biên sọan kết hợp SCNP và Security+ Tổng Quan Về IPSEC Và Mã Hóa: Chúng ta đã thực hành công cụ sniffer rất mạnh đó là Ettercap, tuy nhiên ngay cả những công cụ giám sát mạng thông dụng vẫn có thể bắt giữ những thông tin nhạy cảm không được mã hóa như Email, FTP, HTTP password.. Bởi vì TCP/IP mặc định không có cơ chế bảo vệ cho các thông tin riêng tư, bí mật cho nên nhằm bảo đảm sự an tòan cho quá trình truyền thông các ứng dụng third-party thường được dùng để băm (hash), mã hóa (encryption) và chứng thực dữ liệu tại tầng Application nhằm đảm bảo 3 yếu tố bảo mật cơ bản CIA sau: - C : (confidential) bảo vệ tính riêng tư của dữ liệu thông qua các cơ chế chứng thực và mã hóa, ngăn ngừa những người không hợp lệ sẽ không được đọc những thông tin. Giống như các bì thư khi phát lương thường được dán chữ Confidential, chúng ta có thể hình dung trong môi trường IT là một người chưa log vào domain sẽ không được truy cập những dữ liệu chỉ chia sẽ cho các Domain User. - I : (integrity) bảo vệ tính tòan vẹn của dữ liệu thông qua các thuật tóan message digesst, SHA, MD5.. ngăn ngừa attacker thay đổi các thông tin nhạy cảm trong quá trình truyền. - A : (available) bảo đảm dữ liệu luôn ở trong trạng thái sẳn sàng đap ứng nhu cầu của người dùng. Trong các kì thi chứng chỉ bảo mật của Security+ và SCNP các câu hỏi về CIA rất hay ra, đặc biệt lưu ý chữ A là tượng trưng cho Available chứ không phải Authentiacation. Trong số các khái niệm trên thì Data Integrity và Data Encryption được nhắc nhiều trong các kỳ thi chứng chỉ bảo mật quốc tế, từ SECURITY+, SCNP cho đến CISSP. Vì vậy các bạn cần nắm vững những khái niệm này cùng những thuật tóan liên quan. Data Integrity Trong ba yếu tố trên thì Data Integrity (tính tòan vẹn dữ liệu) được dùng để phòng chống lại các kiểu tấn công replay attack hay man-in-the-middle làm thay đổi dữ liệu truyền. Cho phép các máy tham gia truyền thông có thể nhận ra dữ liệu nhận được là dữ liệu gốc khi truyền, chưa bị thay đổi. main-in-the-middle attack Một trong những phương pháp được sử dụng là message digest hay còn gọi là digital signature sử dụng thuật tóan mã hóa 1 chiều (one-way encryption algorithm) còn được gọi là hashing algorithm (thuật tóan băm) như các giao thức MD5 và SHA-1. Khi sử dụng các thuật tóan băm sẽ tạo ra các giá trị băm (hash value) là digest với kích thước phụ thuộc vào dữ liệu gốc. Trong qua trình truyền thông cả dữ liệu (ciphertext) và digest đều được truyền đến bên nhận để phục vụ cho quá trình so sánh dữ liệu sau khi truyền với các thuật toán thích hợp. Digital signature ngoài việc cung cấp cơ chế bảo đảm tính tòan vẹn (data integrity) còn lọai trừ khả năng chối bỏ trách nhiệm của bên gởi dữ liệu, đặc trưng này còn được gọi là non-repudiation – một trong những tính năng quan trọng trong môi trường trao đổi thông tin điện tử. Table 1: Các Thuật Tóan Băm Các thuật tòan Hashing Mô tả Secure Hash Algorithm (SHA-1, SHA- 256, SHA- 384, và SHA-512) Là thuật tóan mã hóa mạnh nhất trong số 2 thuật tóan băm được giới thiệu. SHA-1 tạo ra các hash value 160-bit còn SHA-256, SHA-384, và SHA-512 thì tạo ra các hash value tương ứng 256-bit, 384-bit, và 512-bit. Message Digest 5 (MD-5) MD5 sử dụng 128-bit message digest. Data Encryption Ngòai phương pháp băm với các thuật tóan như MD5 hay SHA được áp dụng để mang đến tính tòan vẹn dữ liệu (data integrity) thì phương pháp mã hóa dùng cho để bảo đảm tính riêng tư cho dữ liệu. Có nhiều thuật tóan mã hóa khác nhau họat động dựa trên hai cơ chế là mã hóa đối xứng và mã hóa bất đối xứng đựoc mô tả trong Table 2-2 sau đây: Table 2 : Các Thuật Tóan Mã Hóa Thuật Tóan Mã Hóa Mô tả Ví dụ Symmetric/Private key Symmetric encryption (mã hóa đối xứng) còn được xem là private key encryption tiến hành mã hóa và giải mã dựa trên một khóa duy nhất. Điều này có thuận lợi về mặt tốc độ triển khai cũng như chi - Data Encryption Standard (DES) Triple DES (3DES) - Advanced - Encryption Standard (AES) phí thấp nhưng lại có tính bảo mật kém vì khi tiến hành truyền dữ liệu phải gởi kèm cả khóa dùng để giải mã vì vậy khi khóa bị đánh cắp sẽ làm cho dữ liệu bị mất an tòan. Do đó khi áp dụng cơ chế này cần có cơ chế truyền khóa an tòan. Stream cipher là symmetric encryption - Rijndael Rivest Cipher - (RC) 4 và 5 Skipjack - Blowfish - CAST-128 - Asymmetric/Public key Asymmetricencryption (mã hóa bất đối xứng), hay còn gọi là public key encryption là phương pháp mã hóa cao cấp hơn so với symmetric encryption và an tòan hơn. Trong cơ chế mã hóa này một cặp khóa được áp dụng gồm public key có tác dụng đối với tất cả mọi người, và dữ liệu sẽ được mã hóa bằng public key của recipent (bên nhận) và chỉ có private key của recipientmới có thể giải mã dữ liệu. Phương pháp mã hóa bất đối xứng giải quyết được vấn đề chia sẽ private key của mã hóa đối xứng, do đó tính an tòan cũng cao hơn. - Rivest Shamir Adelman (RSA) cryptosystem - Diffie-Hellman Elgamel - Quay lại với chủ đề chính của chương này, khi sử dụng các tiện ích mã hóa và chứng thực tại tầng ứng dụng làm tăng chi phí mua phần mềm khiến cho tổng phí TCO tăng lên. Ngòai ra người dùng cần phải được đào tạo để nắm cách sử mã hóa và giải mã vì vậy có một giải pháp khác đáp ứng được vấn đề trên nhưng không cần cái đặt thêm các ứng dụng khác đó là mã hóa và chứng thực tại Network Layer với IPSEC hay IP Security Protocol (được mô tả trong RFC 2401), là giao thức bảo mật dữ liệu và đường truyền được sử dụng rất nhiều trong các sản phẩm bảo mật hiện nay. Khi áp dụng IPSEC các host không cần cài đặt thêm chương trình và người dùng không phải thực hiện các thao tác mã hóa và giải mã ở các trạm đầu cuối vì quá trình được thực hiện hòan tòan tại tầng Network và trong suốt đối với người dùng, đây là một ưu điểm nổi bật của ứng dụng này. Vậy chúng ta có thể sử dụng IPSEC như thế nào? Trước tiên các bạn hãy làm quen với các đặc điểm của chúng. Chúng ta có thể sử dụng IPSEC để mã hóa tòan bộ IP packet hay chỉ bảo vệ các upper-layer protocol/aplication như Mail,Web..Đây chính là 2 chế độ sử dụng của IPSEC: - Trasport Mode: khi áp dụng IPSEC ở chế độ này IPSec Header (AH/ ESP header) sẽ được chèn giữa IP Header và TCP Header giúp chúng ta bảo vệ các ứng dụng tầng cao như FTP, WWW.. - Tunnel Mode: với Tunnel Mode thì IPSEC Header sẽ được chèn giữa IP Header gốc và IP Header mới được tạo ra trong quá trình Tunnel giúp bảo vệ tòan bộ IP payload. Bên cạnh 2 Mode được sử dụng trên, IPSec sử dụng 2 giao thức tại tầng vận chuyển là AH và ESP. Giữa các giao thức này có những điểm khác biệt chính sau đ ây: - ESP cho phép thực hiện các ccơ chế data integrity và bảo đảm tính riêng tư của dữ liệu với các thuật tóan mã hóa như DES hay 3DES. Tuy nhiên, khi áp dụng ESP ở Transport Mode chỉ bảo vệ cho data payload chứ không bảo vệ phần IP header vì vậy phần source va2 destionation address va64n có thể bị hiển thị. Khi áp dụng cơ chế này các ESP header sẽ được chèn vào data payload như hình sau: Gói tin trước khi áp dụng ESP Gói tin sau khi áp dụng ESP - Giao thức còn lại là AH chỉ cho phép thực hiện data integrity. Do đó các packet khi được áp dụng AH có thể bảo vệ được phần IP Header bằng cách chèn một AH header vào giữa IP header và TCP/UDP header, và các attacker vẫn có thể bắt được nội dung của gói tin trong phần payload, cho nên những ứng dụng yêu cầu bảo mật với phần dữ liệu cần phải tiến hành IPSec với ESP như các hình dưới đây. Gói tin trước khi áp dụng AH Sau khi áp dụng AH Vậy là cách nào để có thể vừa bảo vệ IP header và cả Data Payload, hãy áp dụng cả AH signature và ESP signature cho dữ liệu trước khi truyền. Nhưng khi đó tốc độ sẽ bị giảm đáng kể do quá trình mã hóa, giải mã và trao đổi khóa cần phải tiến hành nhiều công đọan hơn, cho nên khi triển khai IPSec chúng ta cần cân nhắc kỹ sự cân bằng giữa như cầu bảo mật, an tòan dữ liệu và tốc độ của quá trình truyền thông để có thể đưa ra giải pháp thích hợp nhất. Như vậy, với hai cơ chế họat động và hai giao thức tại tầng Transport chúng ta có 4 tình huống áp dụng IPSec là: - ESP Transport Mode: trong chế độ này ESP mã hóa và xác thực các application data như email, web page…tuy nhiên nó không bảo vệ IP Address nghĩa là các attacker khi bắt được các gói tin có thể không xem được nội dung vì chúng đã được mã hóa nhưng vẫn có thể xem được địa chỉ IP nguồn và đích . Và khi truyền thông cả 2 host nguồn và đích cần có IPSEC enable. - ESP Tunnel Mode: giống như ESP Trasport Mode các application data sẽ được mã hóa, ngoài ra IP Address cũng sẽ được mã hóa và các attacker sẽ không thể xem được các thông tin dữ liệu cũng như IP Address. - AH Trasport Mode: chúng ta cần ghi nhớ là AH không cung cấp chức năng mã hóa mà chỉ cung cấp dịch vụ xác thực. - AH Tunnel mode : ở chế độ này AH sẽ xác thực các dữ liệu giữa 2 điểm đầu cuối của tunnel, tuy nhiên chế độ này ít được sử dụng. Tham khảo thêm Để bảo vệ dữ liệu IPSEC cung cấp cơ chế mã hóa khi gởi và giải mã dữ liệu tại nơi nhận, tiến trình này gọi là cryptography. Các tập tin khi chưa được mã hóa được gọi là plaintext còn sau khi được thực hiện mã hóa được gọi là cipertext, và để có thể mã hóa các plaintext cũng như giải mã các ciphertext thì chúng ta cần phải có các khóa (key) để giải mã do đó cần có một cơ chế thích hợp cho quá trình trao đổi khóa (negotiating) giữa bên truyền và bên nhận trong quá trình truyền thông với IPSEC: - Manual distribution: phương pháp này các user trong quá trình truyền dữ liệu sẽ gởi cho người nhận khóa dùng để giải mã. Phương pháp trao đổi này thường được ứng dụng với tên gọi là KDC (key distribution center). - Automatic ditribution: giống như tên gọi của nó, phương pháp trao đổi khóa này sẽ diễn ra một cách tự động với cơ chế mặc định là Internet Key Exchange (IKE) tuy nhiên ta vẫn có thể sử dụng KDC (với thực thi Keberos như trong môi trường Active Directory) để tiến hành trao đổi khóa một cách tự động. Internet Key Exchange Ngòai các thuật toán dung để mã hóa và xác nhận tính tòan vẹn của dự liệu IPSec sử dụng giao thức Internet Key Exchange (IKE) để tạo master key dung cho quá trình mã hóa dữ liệu. Master key không bao giờ được trao đổi trên mạng, thay vào đó các máy tính sẽ sử dụng thuật tóan Diffıe-Hellman (DH) algorithm để tạo ra master key. Trên đây là những đặc điểm chính của IPSec và các giao thức của nó. Để trển khai IPSec tren hệ thống Windows chúng ta sử dụng IPSec Policy Management. Các bạn có thể tham khảo các filde video demo cách triển khai và ứng dụng IPSEc cho một hệ thống. Topic 2B: Thực Thi Và Quản Lý IPSEC Policy Để triển khai và quản lý các IPSec policy trên hệ thống Windows các bạn sử dụng IP Security Management snap-in như sau: 1. Mở Start -> Run và gõ vào lệnh mmc sau đó nhấn enter. 1. Trên cữa sổ console ta chọn File -> Add/Remove Snap-in (hoặc nhấn Crtl+M) 1. Tiếp theo ta chọn Add trên cữa sổ Add/Remove Snap-in và click vào IP Security Policy Management như hình sau và chọn Add (giữ giá trị mặc định là Local Computer trên cửa sổ tiếp theo và click Finish: 1. Sau khi đã thêm Snap-in IP Security Policy Management vào giao diện quản lý snap-in các bạn có thể chọn thêm các snap-in khác để gắn vào console của mình hoặc chọn Close để đóng cữa sổ Add Standalone Snap-in và nhấn OK trở về giao diện quản lý chính. Để tiết kiệm thời gian ta có thể lưu Console với các Snap-in đã được gắn trong Administrative Tools bằng cách chọn File -> Save As: Trên hệ thống Windows có 3 chính sách IPSEC mặc định được tạo sẳn khi cài đặt hệ thống là Client (Response Only), Secure Server (Require Security) và Server (Request Security) như hình sau: - Client (Response Only) Policy: đây là policy dùng để áp dụng cho các client phục vụ cho việc đáp ứng lại các yêu cầu truyền thông theo các cơ chế mã hóa do phía server đưa ra. Ví dụ chúng ta có một máy chủ FTP yêu cầu các client khi truyền thông phải áp dụng IPSEC thì lúc đó trên các Client các bạn có thể gán (Assign) Client Policy. Và khi các client truyền thông với các máy không yêu cầu IPSEC như một client khác chúng sẽ sử dụng cơ chế truyền thông bình thường không mã hóa. - Secure Server (Require Secrity) Policy: nếu chúng ta có 3 host A, B, C trong đó Host A được gán Secure Server Policy và Host B gán Response Only, còn Host C thì không áp đặt IPSEC. Vậy nếu Host B và Host C khi truyền thông với Host A sẽ diễn ra như thế nào? Khi đó dữ liệu truyền giữa Host A và B sẽ được mã hóa theo các cơ chế do Host A đưa ra vì dụ sử dụng MD5 hay SHA1 … còn dữ liệu truyền giữa Host A và Host C được tiến hành bình thường (plaintext) do Host C không áp dụng cơ chế truyền thông IPSEC. - Server (Request Security) Policy: đây l à cơ chế khắt khe và đáp ứng được nhu cầu bảo mật cao nhất, lấy ví dụng như trong trường hợp trên khi chúng ta áp đặt Server Policy cho Host A thì chỉ có Host B mới có thể truyền thông với Host A còn Host C không được phép truyền thông vì không được áp dụng IPSEC. Điều này sẽ ngăn ngừa các kết nối unsecure và tăng mức độ an tòan cho dữ liệu trong quá trình truyền. Tuy nhiên, để sử dụng các default policy này chúng ta cần phải xây dựng Active Directory và Join các host vào domain vì mặc định cơ chế xác thực giữa các host lúc này là keberos protocol (giao thức này chỉ được cài trên các máy chủ Domain Controller). Vì vậy nếu các bạn muốn áp dụng chúng cho mô hình WorkGroup hay giữa các untrust Domain thì cần phải chỉnh sữa lạ cơ chế xác thực của chúng. Lúc này các IPSEC Policy của chúng ta được gọi là Custom IPSec Policy. Ví dụ như trường hợp sau chúng ta sẽ thay đổi Authentication Methods của Secure Server Policy từ Keberos sang sử dụng Preshared Key với khóa là security365 (lưu ý là preshared key sẽ được gởi đi dưới dạng pliantext và có thể bị các Sniffer bắt giữ) IPSEC GUIDE LAB – HOCTRUCTUYEN.ORG Quản Lý IP Security Protocal Các Bài Thực Hành Trong Chương Này Gồm Có: Exercise 2.1: Enable IPSec trên Local Computer Exercise 2.2: Enabling IPSec cho tòan Domain Exercise 2.3: Cấu hình Policy cho IPSec Tunnel Mode Exercise 2.4: Sử dụng IP Security Monitor Case Study. Exercise 2.1: Enable IPSec Trên Local Computer 1. Click Start -> Run, nhập vào lệnh MMC, và click OK để mở giao diện console quản lý các snap-in. 2. Chọn File -> Add/Remove Snap-In. Khi hộp thọai Add/Remove Snap-In xuất hiện, click Add button. 3. In Add Standalone Snap-In dialog box, chọn IP Security Policy Management và click Add button. 4. Hộp thọai Select Computer Or Domain xuất hiện. Chọn Local Computer (default) radio button và click Finish button. 5. Click Close button trên Add Standalone Snap-In. 6. Click OK button trên Add/Remove Snap-In. 7. Chọn IP Security Policies On Local Computer node trên MMC. 8. Right-click Server (Request Security) policy và chọn Assign. Lúc này chúng ta thấy cột Policy Assigned của Server (Request Security) policy đã chuyển sang Yes. chọn IP Security Policies On Local Computer node in MMC. In right-hvà pane of MMC, right-click Server (Request Security) policy và choose Properties. The Server (Request Security) Properties xuất hiện. 7. The All IP Traffic rule is chọned by default. Click Edit button. The Edit Rule Properties xuất hiện. 8. Switch to Filter Action tab. chọn Request Security (Optional) filter action và n click Edit button. The filter action’s Properties xuất hiện. 9. Click Add button. When New Security Method xuất hiện, click Custom radio button và n click Thiết Lậps button. 10. In Custom Security Method Thiết Lậps dialog box, check Data And Address Integrity Without Encryption (AH) checkbox, và in drop-down list, chọn SHA1. Check Data Integrity và Encryption (ESP) checkbox. Using drop-down lists under (ESP), set Integrity to SHA1 và Encryption to 3DES. 11. First check Generate A New Key Every checkbox và set key generation interval to 24,000 Kbytes. (Kbytes must be in range 20,480–2,147,483,647Kb.) Then click next Generate A New Key Every checkbox và specify a key generation interval of 1800 seconds. 12. Click OK button in Custom Security Method Thiết Lậps dialog box và n click OK in New Security Method dialog box. 13. When Request Security (Optional) Properties xuất hiện, use Move Up button to move custom filter you just defined to top of list. 14. Click OK button in Request Security (Optional) Properties dialog box. 15. Click Close button in Edit Rule Properties dialog box và n click OK button in Server (Request Security) Properties dialog box. Leave window open for next lab Exercise 2.2: Enabling IPSec Cho Tòan Domain Trong bài lab này, chúng ta sẽ enable ipsec tất cả các máy tính trong domain. 1. Click Start -> Run, nhập vào lệnh MMC, và click OK để mở giao diện quản lý snap-in. 2. Chọn File Add/Remove Snap-In. Khi hộp thọai Add/Remove Snap-In xuất hiện, click Add button. 3. Trên cữa sổ Add Standalone Snap-In, chọn Group Policy Object Editor và click Add button. 4. Select Group Policy Object xuất hiện. Chọn Browse button để mở cữa sổ Browse For A Group Policy Object. 5. Chọn Default Domain Policy và click OK button. 6. Click Finish button in chọn Group Policy Object dialog box. 7. Click Close trên Add Standalone Snap-In và sau đó click OK button trên cữa sổ Add/Remove Snap-In. 8. Mở Default Domain Policy -> Computer Configuration -> Windows Settings-> Security Settings -> IP Security Policies on Default Domain Name. 9. Bên khung phải của giao diện quản lý Domain Policy ta thấy ba predefined policie. 10. Right-click Server (Request Security) policy và chọn Assign để bật chức năng IPSec cho tòan domain, lúc này chúng ta thấy cột Policy Assigned của Server (Request Policy) hiển thị Yes. Exercise 2.3: Cấu hình Policy Tunnel Mode policy 1. Trên giao diện quản lý IP Security Policies On Local Computer chọn Create IP Security Policy. Khi cữa sổ IP Security Policy Wizard xuất hiện hãy click Next. 2. Đặt tên policy là Tunnel To B và click Next button. 3. Trên trang Requests For Secure Communication, turn off Activate Default Response Rule checkbox và click Next button. 4. Clic

Các file đính kèm theo tài liệu này:

  • pdfcomptia_security_122.pdf