root

Leader IT/Architect
Dec 31, 2012
1,153
72
48

Cấu hình telnet Switch Cisco 2960 Authentication với NPS Active Directory windows 2012 - Part 3



Ở 2 phần trước chúng ta đã hoàn thanh cấu hình chứng thực giữa Cisco Switch 2960 với NPS và active Directory trên Windows 2012R2. Phần này chúng ta sẽ kiểm tra kết quả và phân tích các gói tin telnet và chứng thực qua giao thức RADIUS giữa PC telnet với Switch 2960 và NPS Radius Server windows 2012.
  1. Lab 1: http://svuit.vn/threads/lab-1-1-dot1x-authentication-switch-and-naps-windows-1196/
  2. Lab 2: http://svuit.vn/threads/lab-1-2-dot1x-authentication-switch-and-naps-windows-1197/
  3. Lab 3: http://svuit.vn/threads/lab-1-3-dot1x-authentication-switch-and-naps-windows-1198/
- Download file cấu hình bài lab: Download

- Video hướng dẫn:
  1. Part 1:
  2. Part 2:

II/ Cấu hình Switch 2960


- Chúng ta cần kích hoạt tính năng AAA trên Switch 2960 và thực hiện chựng với Radius Server.
Code:
Switch(config)#aaa new-model
Switch(config)#radius-server host 10.123.10.10 key svuit@123
Switch(config)#ip radius source-interface vlan 1
Switch(config)#aaa authentication login default group radius local
Switch(config)#aaa authorization exec default group radius
Switch(config)#line vty 0 4
Switch(config-line)#login authentication default


III/ Test và Phân tích


1/ Test
Bây giờ mình sẽ sử dụng PC có IP: 10.123.10.1 telnet vào Switch Cisco 2960.
Mình sẽ sử dụng user “admin1” thuộc group “ADMIN” để telnet vào 2960.

VXTyxzrhUnxQSLLpgEy8pSDsOT4nZSbroBaLIxUbrtx1LwGEMDOFUkDz7aP7GceVBGbz1eYRiTnEI2yt9fJ14o5ew1Ui8fabc8K4XYSBuH-3yOa54URn5JeiRNunFWNeBLu8A5XFBgs8c8MbiA



Bạn cũng có thể telnet vào Switch 2960 với user admin1@svuit.vn vì 2 user “admin1” và admin1@svuit.vn là như nhau.

Gh5D2WtmbBkp-hGSwr4z4bGp1rclt1zGTJnxglXqy6uq6C4Ht5i9vCR1xQIT2V3o23IzClfn9QKRDLChtlqO9L79tuNoJGXnzoG-WsQGLdNPdSwnxdd8KZjJICoTkCED8ZUpLqdTVBq3dqOQbQ



Sau khi login thành công, chúng ta thử kiểm tra quyền cấp cho user “admin1”. Trên RADIUS chúng ta đã cấp cho user “admin1” mức quyền level 15 như đúng với kiểm tra trong hình dưới đây.

AqWOKtNWUYA1UKZS72HuQavuFb0qmxb270g7T9FCui971wzrJzixU1flUoxbgRupUbC4CGiiX_TC4PEnKitlf8UXCzNWmg6G6LKUaJkEnEZCS3owvNFQfNdGvZgayRNXf4LXxhbmnPb1tI3LMA



- Tương tự chúng ta thử kiểm tra với user domain nv1@svuit.vn thuộc group “STAFF”. Telnet thành công và user này được cấp quyền ở level 5 như chúng ta đã cấu hình trên NPS.


CEXLS_L-4IVDghsVq0lfVUxGDE4aynGC3I1tugussIQTC9GzxZMxyF46CepeUTP9BYnKLXgmS7UChdXS8WGMhiOB-lBYkGBbZ-D6Pe0IBFycbxLwXBoh1H3a3Pz6ZzGhNu4cSNoFfjEeFQwY6A
 
Last edited:
2/ Phân tích
- Chúng ta sẽ dùng WireSharke để phân tích quá trình chứng thực khi client telnet vào Switch như thế nào.
- Đầu tiên sẽ là các gói telnet từ Client PC (10.123.10.1) đến Switch Cisco 2960.
- Sau khi PC gửi các lệnh telnet đến Cisco 2960 thì Switch Cisco 2960 sẽ gửi lại gói telnet với yêu cầu bạn nhập Username

iPJ7bDYoL2bFpCfKX2byweyJezO-SHEgIzRogigcGyoMjiLP48UuAAbXMsBVaIm9aq4iW-JZ3Idl5nw9lyDeE-KICnYZISXC5ingEWeuqscDcWE_YL5ZwWE5JGBTfSfjWTW3H1Yc111GoggFVw



- Khi PC gửi username để telnet đến Cisco 2960 thì nó sẽ gửi các ký tự. Ví dụ “admin1” thì nó sẽ gửi 6 gói tin với mỗi gói có 1 ký tự của user “admin1”.
Đây là gói có ký tự “a”.

ufz-QBGaE9onEzE5srAoQc-zekjbiu5eQocqCvjHmQ9d8dsF98DTbUBxb3RkofU2vZi33mOpCtmqFVWiKf1kV2LWDtkQeZhq3Fyw5gw13oZ-ZUhds5mr02enFMgsONBTi9mBVShzc1zyiFJ0WA



Tiếp theo là gói có ký tự “d”

inIG-IeQFMfgiRF8ykQeqZavPjevpi1z1lJ7zxL9teyWH7p9OZWq_vb1anRQcEk1N98PHaFQWavscX697N1tR-eMeHQH5vcF3U0N51qxG3DrhGjC3vPW0aYRInmqfYkCuXPyCYL-cTi964EjmA



Tiếp theo là gói có ký tự “m”

KMbVYKLrXR8behGgK17SiDpIuucgD7O_xfSsoG9urGanZmqbBVU6Cc5HUYm24wnXtAN_7POt-2HNwCfg6FWXVmU4RzLqU2ZuM5HnPjjHxfZIaRoOZhMS9W3ml1P_mYF3gNEmmPvMGyV8gckIvA



….

Sau khi gửi đủ các ký tự của username, Switch 2960 sẽ gửi 1 gói tin telnet yêu cầu bạn nhập password vào cho nó.

gOiah7tImRaUUkP6Q8RcgjmKM1jv_45aWvBIjEYF0gCqf146WCXxp4Jt7eju5xqoFts6JNVNOwa4d6Opgm3hhaOt4HQQc7ErOZGWxY7EBOWFK00BJA2qrzrIShxUVigarGIcdAk-UNZEtHI__w



Chúng ta có thể sử dụng TCP Follow Stream để xem lại thông tin đã trao đổi giữa PC và Cisco 2960. Ở đây chúng ta có thể thấy Username và Password telnet mà PC đã gửi đến Switch 2960.

SzkxN_JViN9y0PQjb-K6a5lnm5Y9-zYKZmY_fQbyRjDs1fnTAun3QLu9qhXr48989bEsoEr0NC2qC2fpq3pP-iwmj6mlhbLHN9WO0bUBX2FaEKkQbWbyD2QmGE22u6zDq3gPWBsr3hHuJs6eyw



- Tiếp theo chúng ta sẽ phân tích các gói tin truyền giữa Switch Cisco 2960 và NPS server. Username và password telnet mà PC gửi cho Cisco 2960 sẽ được Switch gửi đến cho NPS server thông qua giao thức RADIUS.
- Các bạn sẽ thấy username và password (bị mã hóa) trong giao thức RADIUS của gói tin Switch 2960 gửi cho NPS server để yêu cầu quyền truy cập telnet cho Client “Access-Request”.


4rXHjb4K6QyNAbTjp7JauqtDGCVYDGuawaaXuOM896k7AAvNKE9Ok0UVP3TOi3l8kpAlzrm_Ux6SVRAEQl-TDhXZ2ZS3ikZ4Dx67laAR71bo7XExptMUu79Y3KgFhGrdyZIUfIxeeSRX6olqFw



- NPS kiểm tra policy và gói tin chứng thực đáp ứng đủ các điều kiện thì NPS sẽ gửi lại gói tin “Access-Accept” để cho phép PC truy cập vào Switch 2960 đồng thời gán cho user “admin1” quyền level 15. Các bạn có thể xen trong trường Attribute của giao thức RADIUS mà NPS gửi cho Switch 2960.

tTKYiFpSs3g8ZqrmOehsHvO3f2XuGREOM4T4SKypbQgaJQmj4H47ODY3R392mzzPbBVojXqBE-DtxjTcT-9MGTY5kdwen8JamEEtD_w0PFkWem1NPmWX8tBiiEy2chd9jLQyS-4Tx78FIUXU9A
 
  • Like
Reactions: phatdo1811

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu