赞
踩
运行在 VMware 虚拟机软件上操作系统的网络连接方式有三种:
(1)桥接方式(Bridge):在桥接方式下,VMware 模拟一个虚拟的网卡给客户系统,主系统对于客户系统来说相当于是一个桥接器。客户系统好像是有自己的网卡一样, 自己直接连上网络,也就是说客户系统对于外部直接可见。
(2) 网络地址转换方式(NAT):在这种方式下,客户系统不能自己连接网络,而必须通过主系统对所有进出网络的客户系统收发的数据包做地址转换。在这种方式下,客户系统对于外部不可见。
(3)主机方式(Host-Only):在这种方式下,主系统模拟一个虚拟的交换机,所有的客户系统通过这个交换机进出网络。在这种方式下,如果主系统是用公网 IP 连接Internet,那客户系统只能用私有 IP。但是如果我们另外安装一个系统通过桥接方式连接 Internet(这时这个系统成为一个桥接器),则我们可以设置这些客户系统的IP 为公网 IP,直接从这个虚拟的桥接器连接 Internet,下面将会看到,我们正是通过这种方式来搭建我们的虚拟蜜网。
学习了VMware虚拟机软件的创建以及设置和使用虚拟机
了解了本实验使用的三种主机的作用:
(1)靶机:作为攻击目标的主机,包含系统和应用程序安全漏洞
(2)攻击机:作为发起网络攻击的主机,包含一些专用的攻击软件
(3)蜜网网关(HoneyWall):作为透明网关的攻击行为捕获与分析平台(攻击检测、分析与防御平台)
攻防环境的拓扑结构图
根据课程教材的学习和实验指导视频的学习,本实验环境的主机主要由由三台攻击机、两台靶机、一个蜜网网关构成,两台靶机配置在靶机网端VMnet1,三台攻击机配置在攻击网端VMnet8,网络的拓扑结构图如下所示:
下载课程资源,安装vmware软件
打开vmware,首先虚拟网卡进行配置,找到编辑—>虚拟网络编辑器,然后对VMnet1以及VMnet8进行设置。
点击更改设置
对于VMnet1靶机网段,设置为仅主机模式,子网IP192.168.200.128,子网掩码255.255.255.128,关掉它的“使用本地DHCP服务将IP地址分配给虚拟机”选项
对于VMnet8攻击网段,设置为NAT模式,子网IP192.168.200.0,子网掩码255.255.255.128
NAT设置其网关IP192.168.200.1
DHCP设置其动态IP范围,起始IP地址192.168.200.2,结束IP地址192.168.200.120
这样我们就把虚拟机的网络给配置好了
下载提供的Win2kServer_SP0_target和Metasploitable2两个靶机虚拟机文件,因为虚拟机镜像直接提供了vms文件我们可以直接在虚拟机中打开,回到VMware主页,通过点击“打开虚拟机,找到里面的vms,点击打开”来添加已有的虚拟机。
两个靶机的引入就已经完成了
之后我们开始对它们的IP进行设置
首先进行Win2kServer_SP0_target靶机的IP设置,运行虚拟机
输入账户名和密码进入桌面
打开“我的电脑”,右键“本地连接”选择“属性”,双击“Internet协议”,配置ip地址、子网掩码、默认网关、首选DNS服务器如下所示:
打开cmd命令行,输入ipconfig查看配置的网络信息,如下所示:
再来配置靶机Metasploitable2的网络设置,打开Metasploitable2虚拟机,输入用户名和密码,如下所示:
输入sudo vim /etc/rc.local 指令来修改网络配置文件
在exit 0前添加ifconfig eth0 192.168.200.123 netmask 255.255.255.128 route add default gw 192.168.200.1 然后:wq保存,如下所示:
输入sudo reboot重启,并输入ifconfig查看网络设置,如下所示:
接下来需要配置攻击机,首先按照同样的方式添加Kali-Linux-2020.1-vmware-amd64和WinXPattacker这两个攻击机,然后需要通过创建新虚拟机的方式添加SEEDUbuntu-16.04-32bit攻击机,点击“创建新的虚拟机”,选择“自定义,”下一步
选择稍后安装操作系统
选择Linux(L),选择Ubuntu版本,下一步
选择虚拟机安装位置,下一步
内存选择分配1g
处理器选择一个
接下来网络类型、I/O控制器类型、磁盘类型选择默认
选择磁盘时,选择现有的虚拟磁盘
找到解压缩的SEEDUbuntu,找到一个vmdk文件,下一步,转换一下
攻击机的安装就完成了
接下来设置三个攻击机的网络,点击网络适配器,三个攻击机都设置为自定义VMnet8
分别打开攻击机,查看三个攻击机的网络信息,如下所示:
seedubuntu:
WinXPattacker:
Kali-Linux-2020.1-vmware-amd64:
那么攻击机和靶机的安装与配置就到这结束了
打开VMware,点击“创建新的虚拟机”,选择自定义
因为蜜罐版本比较老,硬件兼容性选择Workstation 6.5-7.x,下一步,选择稍后安装操作系统
系统选择Linux,版本选择Centos
虚拟机命名为HoneyWall,选择安装位置,后续选择默认选项。
选择创建新虚拟磁盘
选择默认的20G就可以
指定磁盘文件名称也不用改
虚拟机新建完成
选择编辑虚拟机设置,选择使用镜像文件,选择HoneyWall-roo-honey.iso文件,将镜像文件加载进来
然后配置网卡,需要三个网络接口,添加两个网卡,分别设置为仅主机模式和自定义VMnet8
配置完成
打开虚拟机,输入用户名和密码
第一次开启虚拟机,需要配置,进入选项框的界面后,前两个点击OK
进入Main Menu,选择Honeywall Configuration
选择yes
选择Defaults
接下来开始正式的配置
选择第四项,Honeywall Configuration
首先配置模式和IP信息
配置蜜罐IP
蜜罐IP是192.168.200.123 192.168.200.124
配置广播地址
广播地址192.168.200.127
配置蜜网网段
到这里蜜罐的设置已经完成,接下来设置蜜网网关的管理配置
选择第二项Remote Management本地管理
配置IP,192.168.200.8
配置子网掩码,255.255.255.128
设置路由,192.168.200.1
进入Manager
选择第11项Sebek
设置Ip192.168.200.8
UDP端口使用默认的1101端口
对sebek包的行为选择默认的丢弃
所有配置已经完成,此时回到主菜单并退出,输入ifconfig查看网络配置信息,如图所示:
再测试配置蜜网发挥作用没有,打开WinXPattacker虚拟机,打开浏览器
输入网址https://192.168.200.8并跳转,弹窗选择接受,出现了如下图所示的登录界面
输入用户名和密码进行登录,按照要求修改密码
登录成功,进入界面,说明配置成功
接下来回到蜜罐虚拟机,输入tcpdump -i eth0 icmp使用eth0端口对icmp进行监听。
用kali去瓶XP虚拟机,查询winXP虚拟机的IP为192.168.200.4,打开kali虚拟机,输入ping 192.168.200.4来测试连通性,如下所示,连通成功
此时正处于监听状态的蜜网网关虚拟机的显示,有数据包来源icmp
网络攻防环境已经构建完成
蜜网网关监测
蜜网网关监测
蜜网网关监测
问题1:使用课程提供的资源VMware15.5版本打开虚拟机会蓝屏死机
问题1解决方案:通过查阅博客,重新下载了VMware17版本,得以顺利运行
问题2:连通性测试时window靶机ping不通
问题2解决方案:通过查阅同学的实验记录,更改了网络配置
通过本次实验,对VMware虚拟机软件的使用,以及虚拟机的安装与配置有了一定的了解。学习了网络攻防以及蜜网的一些相关知识,通过实践巩固提高对所学内容的了解。在实验中遇到了一些问题,通过查阅以及询问同学等方式得以解决,提高了自己的动手能力和实践能力。同时,认识到自己还有很多不足之处,需要继续学习。总之实验让我受益匪浅。
[《网络攻防技术与实践》诸葛建伟著]
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。