24 thg 9, 2012

Mạng căn bản

IPv4
 IP lớp A :0 - 126            { 1.0.0.1 đến 126.0.0.0 }

                                        {  Dảy 127 :IP loopback test cart mạng  }

 IP lớp B :128 - 191      {  128.1.0.0 đến 192.254.0.0 }

 IP lớp C :192 - 223      { 192.0.1.0 đến 223.255.254.0 }


 IP Lớp D : 224 - 239   {224.0.0.0 đến 239.255.255.255}( địa chỉ Multicast )


 IP lớp E : 240 - 254     {240.0.0.0 đến 254.255.255.255} (địa chỉ dành riêng) 


                                        






Ví dụ: 128.7.15.1
bin10000000000001110000111100000001
dec1287151


Subnet mask = 255.255.255.0
NetworkNetworkSubnetHost
11111111111111111111111100000000
2552552550


IP Public:
- Mỗi 1 địa chỉ IP ngoài Internet là duy nhất.
- ISP sẽ cấp 1 IP Public cho mỗi máy tính của bạn để các máy tính này có thể kết nối trực tiếp đến ISP.
IP Private:
- IANA đã dự trữ một ít địa chỉ IP mà các địa chỉ này không bao giờ được sử dụng trên Internet.
-Dãy địa chỉ IP Private:
  • Lớp A: 10.0.0.0 -> 10.255.255.254
  • Lớp B: 172.16.0.0 -> 172.32.255.254
  • Lớp C: 192.168.0.0 -> 192.168.255.254
Cách tính 
Subnet Mask         : x   (số bít Nét mượn Host ,bật hết lên 1 )
Subnet cần chia    : 2x
Bước nhảy             : 28- x  (x là số bít Net mượn host)
số Host /net            : bước nhảy -2

Host đầu tiên          :  Network ID + 1
Host cuối cùng       :  Network ID kế - 2
Broadcast               :  Network ID kế - 1

Các network ID       : Network thứ i:   i *  bước nhảy


Cách tính Wildcard mask
Local broadcast –subnet mask = Wild card mask
//Local broadcast   255.255.255.255
//subnet mask         255.255.255.0
                        //Wild card mask       0.    0.    0.  255

(2n-1 )của Host ID = Wild card mask
                        //192.168.1.0 /24 
 Host ID =2=256
Wild card mask =(2n-1) =256 -1 =255

192.168.1.0/25

  Subnet mask  : 255.255.255.128
  Network ID mượn   1      => 21          =  2 subnets
        Host ID      còn lại   28- 1 =  27          = 128 host [ bước nhảy]

Sub 0 :192.168.1.0 -192.168.1.127
Sub 1 :192.168.1.128 -192.168.1.255

192.168.1.0/26

  Subnet mask  : 255.255.255.192
  Network ID mượn   2      => 22      = 4 subnets
 Host ID  còn lại       28- 2 =  26       = 64 host [ bước nhảy]

Sub 0 :192.168.1.0 192.168.1.63
Sub 1 :192.168.1.64 192.168.1.127
Sub 2 :192.168.1.128 192.168.1.191
Sub 3 : 192.168.1.192 192.168.1.255



192.168.1.0/27

  Subnet mask  :255.255.255.224
Network ID mượn  3      => 23           = 8 subnets
  Host ID     còn lại    28- 3 =  25            = 32 host [ bước nhảy]

Sub 0 :192.168.1.0
Sub 1 :192.168.1.32
Sub 2 :192.168.1.64
Sub 3 :192.168.1.96
Sub 4 :192.168.1.128
Sub  5 : 192.168.1.160
Sub 6 : 192.168.1.192
Sub 7 : 192.168.1.224


192.168.1.0/28
  
Subnet mask  :255.255.255.240
  
Network ID mượn   4       => 24  = 16 subnets
Host ID                      28- 4 =  24   = 16 host [ bước nhảy]
                                    
 Sub 0 :192.168.1.0
Sub 1 :192.168.1.16
Sub 2 :192.168.1.32
Sub 3 :192.168.1.48
Sub 4 :192.168.1.64
Sub  5 : 192.168.1.80
Sub 6 : 192.168.1.96
…..
Subnets 192.168.1.170 nằm trong sub bao nhiêu ?
Tính nhanh 
            Lấy IP chia cho bước nhảy  170/16 ~~ 10  == > nằm trong subnet 10

 Ip đầu   => 16*10 =>192.168.1.160

 Ip cuối  => 16*11 - 1 =>192.168.1.175
  Subnets 192.168.1.170 nằm trong sub 10 trong range 160 -175


192.168.1.0/29

 Subnet mask  :255.255.255.248
Network ID mượn   5 => 25  = 32 subnets
  Host ID                  28- 5 =  23  = 8 host [ bước nhảy]
                                    
 Sub 0 :192.168.1.0
Sub 1 :192.168.1.8
Sub 2 :192.168.1.16
Sub 3 :192.168.1.24
Sub 4 :192.168.1.32
Sub  5 : 192.168.1.40  [ tt..đọc cửu chương 8 cho tới sub cuối cùng]

192.168.1.0/30

 Subnet mask  :255.255.255.252
  Network ID mượn   6 => 26  = 64 subnets
 Host ID                 28- 6 =  22  = 4 host [ bước nhảy]
                                    
 Sub 0 :192.168.1.0
Sub 1 :192.168.1.4
Sub 2 :192.168.1.8
Sub 3 :192.168.1.16
Sub 4 :192.168.1.20
Sub  5 : 192.168.1.24  [ tt..đọc cửu chương 4 cho tới sub cuối cùng]




BẤM CÁP :
    A_T568 :              Trắng XL,XL+ trắng C,XD+trắng XD ,C+trắng nâu ,nâu.  

    B _T568 :              Trắng C,C+ trắng XL,XD +trắng XD ,XL .trắng nâu ,nâu.



Câu lệnh cho Shutdown
Shutdown.exe -s -t 00

Câu lệnh cho Restart
Shutdown.exe -r -t 00

Câu lệnh cho Lock
Rundll32.exe User32.dll,LockWorkStation

Câu lệnh cho Hibernate
Rundll32.exe PowrProf.dll,SetSuspendState

Câu lệnh cho Sleep
Rundll32.exe powrprof.dll,SetSuspendState 0,1,0






 

Ôn thi tốt nghiệp lý thuyết
1             Cisco- netword
Ddos : Distributed Denial of Service
Vpn : Virtual Private Network
Web : Weak Encryption Protocol

Dữ liệu lưu thông trên mạng phải luôn đảm bảo được
3 yêu cầu chính : Confident, Authenticity, Integrity
2 loại mã hóa : Symmetric key và Asymmetric key

Authorization actions
Cấm truy cập bởi vì một tài khoản username không hợp lệ
Chuyển hướng(Redirecting) traffic qua con đường tốt hơn (better path)
Cấm truy cập đến một dịch vụ (service)

Nhận dạng những traffic độc hại
Dựa vào biểu hiện bất thường(anomaly)
Dựa vào dấu hiệu nhận dạng(signatures).
Dựa vào policy

Kiểu tấn công access attack
man-in-the-middle attacks
trust exploitation
port redirection

Tấn công reconnaissance attack
ping sweeps
port scans

Tấn công hệ thống mạng network attack
Các cuộc tấn công kiểu DoS (DoS attacks) có thể bao gồm: Các cuộc tấn công giả mạo IP (IP spoofing) và DDoS.
Access attacks có thể bao gồm: password attacks, trust exploitation, port redirection, và man-in-the-middle attacks.

Tính năng AutoSecure
AutoSecure tự động tắt tính năng CDP
chiều dài tối thiểu các password ở chế độ login và enable được thiết lập là 6 ký tự

Xem các thông điệp Security Device Event Exchange (SDEE) trong Secure Device Management (SMD)
Xem các thông điệp trạng thái SDEE (status messages)
Xem các thông điệp SDEE (all messages).
Xem các cảnh giác SDEE (alents)

4 loại Signatures
Exploit signatures so sánh với các loại tấn công được xác định.
Connection signatures so sánh với các traffic giao thức riêng biệt
String signatures so sánh với thứ tự các chuỗi trong dữ liệu
Dos signatutes so sánh với sự tấn công bằng DoS

Dấu hiệu nhận dạng (signatures) trong Cisco IOS IPS
Các dấu hiệu nhận dạng chung (comon signatures) được tích hợp trong IOS image
Sự lựa chọn file SDF (Signature Definition File) nên đụa vào dung lượng của bộ nhớ RAM trên Cisco Router

Hạn chế của NIDS
-Có thể xảy ra trường hợp báo động giả(false positive) tức không có intrustion mà NIDS báo cáo là có intrustion
-Không thể phân tích các traffic đã được encrypt (vd: SSL, SSH IPSec..)
-NIDS đòi hỏi phải cập nhật các signature mới nhất để thực sự an toàn
-Có độ trễ giữa thời điểm bị attack với thời điểm phát báo động được phát ra, hệ thống có thể đã bị tổn hại
-Không cho biết việc attack có thành công hay không

SDM IPS Policies Winzard
IPS Policies winzard thường để chỉnh sửa, xóa, hoặc vô hiệu hóa(disable) các dấu hiệu nhận dạng (signatures) đã được triển khai trên router

Cisco IOS IPS khi một hành động nào đó bị nghi ngờ được phát hiện
Gửi một báo động (alarm) đến interface của một syslog server hay bộ quản lý tâp trung
hủy packet
Khởi động lại kết nối
Cấm traffic từ địa chỉ ip nguồn kết hợp với kết nối đó

Cisco IOS IPS sử dụng kết hợp các kỹ thuật nào sau đây để phát hiện xâm nhập
Profile-based intrustion detection, Signature-based intrustion detection và Protocol analysis-based intrustion detection

Cisco Firewall
Các rule kiểm tra giao thức IP (IP inspection rule) có thể được apply trong chiều inbound trên interface được tin cậy.
Các rule kiểm tra giao thức IP (IP inspection rule) có thể được apply trong chiều outbound trên interface không được tin cậy.
ACL được apply trong chiều inbound trên interface không được tin cậy nên là extended ACL.

Cisco IOS Firewall
Authentication Proxy
Intrusion Prevention System
Stateful packet filtering
IPS
2             AD- server

User :
Group Scope Global : Thành viên của group có thể lấy từ các user thuộc cùng domain. Thành viên của group đó có thể truy cập tài nguyên của tất cả các Domain khác trong Forest
Global group trong hệ thống Active Directory: Là một nhóm Security hoặc Distribution. Chứa các user, computer là các thành viên trong cùng domain của nhóm. Có thể gán quyền truy cập tài nguyên cho security global group trong bất kỳ domain nào trong forest.

Enterprise Admins  : thêm child domain cho forest domain đã có sẵn. chuyển giao Domain Naming master roles.

Domain Admins : nâng cấp một máy chủ Windows Server 2003 thành máy chủ ADC

Domain Local  : chứa user và group từ các domain khác trong Forest

Domain Partition : Được đồng bộ với tất cả các Domain controller trong cùng domain. Lưu thông tin của đối tượng (user, group, OU, ...) trong Domain


Role :
PDC emulator : quản lý việc đồng bộ giữa các máy domain controller
Infrastructure :
RID : di chuyển tài khoản người dùng giữa 2 forest khác nhau trong dịch vụ Active Directory, nhiệm vụ cung cấp SID và GUID mới cho tài khoản người dùng.
Domain Naming master: Operation master roles hổ trợ việc thêm và xóa bỏ domain trong forest
Schema Master role: Object class (Users, group, OU,Computer, Printer) Objec attribute (fist name, last name, address, …)



Trust Relationship
Tường minh ,bắt cầu : forest. Shortcut Trust.
K tương minh, ngầm định ,bắt cầu  :parent/chid
K bắt cầu  : Exx,Re
Hệ thống phát sinh : treeroot .parent
Short cut  : tạo mối quan hệ tin cậy giữa 2 domain trong cùng forest

Forest function level : Windows 2000 native. Windows Server 2003
Luận lý : Domain tree
Vật lý :

ADMT : di chuyển tài khoản use
ADDT : thiết lập và quản lý mối quan hệ giữa các domain và forest. quản lý các Domain trong toàn forest .hổ trợ tạo và xóa UPN Suffix cho user. quản lý Domain Naming master roles.
ADUC : quản lý các master roles sau: RID, PDC Emulator, Infrastructure.
ADSS :
Active Directory Schema : Object class và Object attribute của Active Directory
Active Directory Sizer : xác định cấu hình của máy chủ Domain Controller bố trí cho hệ thống mạng.

Global Catalog Server : trò trả lời truy vấn của người dùng. Tìm kiếm thông tin Active Directory bất kỳ nơi nào trên toàn forest, bất kể vị trí của dữ liệu đó nằm ở đâu trong forest. Giúp sử dụng thông tin của Universal group membership để đăng nhập vào mạng.
Univesal Groups membership caching : Không cần truy vấn vào máy chủ Global catalog server ,đăng nhâp nhanh hơn.


Replicate giữa các domain controller trong các site :
công cụ : Replmon, Repadmin,Dcdiag
giao thức : khác site ;IP .SMTP ,cùng site :RPC ,IP

Restore
Primary restore : tất cả Domain Controller bị lỗi và không thể vào Windows
Authoritative restore : phục hồi lại tài khoản
Normal restore : khôi phục lại trạng thái tốt nhất của domain controller trước khi bị lỗi do người quản trị thay đổi sai cấu hình và máy chủ không thể khởi động vào Windows

Kiến trúc của IIS 6.0
Worker process : xử lý tất cả các yêu cầu từ phía người dùng, khi người dùng truy cập website trên máy chủ IIS 6.0
WWW services : quản lý hoạt động của Worker process

Mail
Hub Transport Server Role : vận chuyển email trong nội bộ và vận chuyển email ra ngoài Internet, Anti-Spam agent triển khai trên server role nào

Mailbox Server role : thiết lập Network Cluster để tăng khả năng chịu lỗi cho mail của người dùng
Edge Transport Server role, quản lý các email voice, fax của người dùng

Client Access Server role : chứng thực cho các yêu cầu truy cập mailbox của người dùng,  từ bên ngoài Internet. thiết lập được tính năng Network Loadbancing để cân bằng tải nhằm tăng hiệu xuất hệ thống mail Server


3             GPOs 
Local Policy
Domain Policy
Site Policy
OU Policy
Child OU Policy