当前位置:   article > 正文

20222811 2022-2023-2 《网络攻防实践》第一周作业_网络攻防实践第一周

网络攻防实践第一周

实践一 网络攻防环境的搭建

1.知识梳理与总结

运行在 VMware 虚拟机软件上操作系统的网络连接方式有三种:
(1)桥接方式(Bridge):在桥接方式下,VMware 模拟一个虚拟的网卡给客户系统,主系统对于客户系统来说相当于是一个桥接器。客户系统好像是有自己的网卡一样, 自己直接连上网络,也就是说客户系统对于外部直接可见。
在这里插入图片描述
(2) 网络地址转换方式(NAT):在这种方式下,客户系统不能自己连接网络,而必须通过主系统对所有进出网络的客户系统收发的数据包做地址转换。在这种方式下,客户系统对于外部不可见。
在这里插入图片描述
(3)主机方式(Host-Only):在这种方式下,主系统模拟一个虚拟的交换机,所有的客户系统通过这个交换机进出网络。在这种方式下,如果主系统是用公网 IP 连接Internet,那客户系统只能用私有 IP。但是如果我们另外安装一个系统通过桥接方式连接 Internet(这时这个系统成为一个桥接器),则我们可以设置这些客户系统的IP 为公网 IP,直接从这个虚拟的桥接器连接 Internet,下面将会看到,我们正是通过这种方式来搭建我们的虚拟蜜网。
在这里插入图片描述
学习了VMware虚拟机软件的创建以及设置和使用虚拟机
了解了本实验使用的三种主机的作用:
(1)靶机:作为攻击目标的主机,包含系统和应用程序安全漏洞
(2)攻击机:作为发起网络攻击的主机,包含一些专用的攻击软件
(3)蜜网网关(HoneyWall):作为透明网关的攻击行为捕获与分析平台(攻击检测、分析与防御平台)

攻防环境的拓扑结构图
在这里插入图片描述

2.攻击机靶机安装与配置

根据课程教材的学习和实验指导视频的学习,本实验环境的主机主要由由三台攻击机、两台靶机、一个蜜网网关构成,两台靶机配置在靶机网端VMnet1,三台攻击机配置在攻击网端VMnet8,网络的拓扑结构图如下所示:

(1)虚拟机网络环境配置

下载课程资源,安装vmware软件
在这里插入图片描述
在这里插入图片描述
打开vmware,首先虚拟网卡进行配置,找到编辑—>虚拟网络编辑器,然后对VMnet1以及VMnet8进行设置。
在这里插入图片描述
点击更改设置
在这里插入图片描述
在这里插入图片描述
对于VMnet1靶机网段,设置为仅主机模式,子网IP192.168.200.128,子网掩码255.255.255.128,关掉它的“使用本地DHCP服务将IP地址分配给虚拟机”选项
在这里插入图片描述
对于VMnet8攻击网段,设置为NAT模式,子网IP192.168.200.0,子网掩码255.255.255.128
在这里插入图片描述

NAT设置其网关IP192.168.200.1
在这里插入图片描述
DHCP设置其动态IP范围,起始IP地址192.168.200.2,结束IP地址192.168.200.120
在这里插入图片描述
这样我们就把虚拟机的网络给配置好了

(2)靶机的安装与配置

下载提供的Win2kServer_SP0_target和Metasploitable2两个靶机虚拟机文件,因为虚拟机镜像直接提供了vms文件我们可以直接在虚拟机中打开,回到VMware主页,通过点击“打开虚拟机,找到里面的vms,点击打开”来添加已有的虚拟机。
在这里插入图片描述
在这里插入图片描述
两个靶机的引入就已经完成了
之后我们开始对它们的IP进行设置
首先进行Win2kServer_SP0_target靶机的IP设置,运行虚拟机在这里插入图片描述
输入账户名和密码进入桌面
在这里插入图片描述
在这里插入图片描述
打开“我的电脑”,右键“本地连接”选择“属性”,双击“Internet协议”,配置ip地址、子网掩码、默认网关、首选DNS服务器如下所示:
在这里插入图片描述
打开cmd命令行,输入ipconfig查看配置的网络信息,如下所示:
在这里插入图片描述
再来配置靶机Metasploitable2的网络设置,打开Metasploitable2虚拟机,输入用户名和密码,如下所示:
在这里插入图片描述

输入sudo vim /etc/rc.local 指令来修改网络配置文件
在这里插入图片描述
在exit 0前添加ifconfig eth0 192.168.200.123 netmask 255.255.255.128 route add default gw 192.168.200.1 然后:wq保存,如下所示:
在这里插入图片描述
输入sudo reboot重启,并输入ifconfig查看网络设置,如下所示:
在这里插入图片描述

(3)攻击机的安装和配置

接下来需要配置攻击机,首先按照同样的方式添加Kali-Linux-2020.1-vmware-amd64和WinXPattacker这两个攻击机,然后需要通过创建新虚拟机的方式添加SEEDUbuntu-16.04-32bit攻击机,点击“创建新的虚拟机”,选择“自定义,”下一步
在这里插入图片描述
选择稍后安装操作系统
在这里插入图片描述
选择Linux(L),选择Ubuntu版本,下一步在这里插入图片描述
选择虚拟机安装位置,下一步
在这里插入图片描述
内存选择分配1g在这里插入图片描述
处理器选择一个
在这里插入图片描述
接下来网络类型、I/O控制器类型、磁盘类型选择默认
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
选择磁盘时,选择现有的虚拟磁盘
在这里插入图片描述
找到解压缩的SEEDUbuntu,找到一个vmdk文件,下一步,转换一下在这里插入图片描述在这里插入图片描述
攻击机的安装就完成了
接下来设置三个攻击机的网络,点击网络适配器,三个攻击机都设置为自定义VMnet8
在这里插入图片描述
分别打开攻击机,查看三个攻击机的网络信息,如下所示:
seedubuntu:
在这里插入图片描述
在这里插入图片描述
WinXPattacker:
在这里插入图片描述
在这里插入图片描述
Kali-Linux-2020.1-vmware-amd64:
在这里插入图片描述
在这里插入图片描述
那么攻击机和靶机的安装与配置就到这结束了

3. 蜜网网关安装与配置

(1)安装蜜网网关

打开VMware,点击“创建新的虚拟机”,选择自定义
在这里插入图片描述
因为蜜罐版本比较老,硬件兼容性选择Workstation 6.5-7.x,下一步,选择稍后安装操作系统
在这里插入图片描述
系统选择Linux,版本选择Centos
在这里插入图片描述
虚拟机命名为HoneyWall,选择安装位置,后续选择默认选项。
在这里插入图片描述
选择创建新虚拟磁盘
在这里插入图片描述
选择默认的20G就可以
在这里插入图片描述
指定磁盘文件名称也不用改
在这里插入图片描述
在这里插入图片描述
虚拟机新建完成

(2)网络配置

选择编辑虚拟机设置,选择使用镜像文件,选择HoneyWall-roo-honey.iso文件,将镜像文件加载进来
在这里插入图片描述
然后配置网卡,需要三个网络接口,添加两个网卡,分别设置为仅主机模式和自定义VMnet8
在这里插入图片描述
配置完成

(3)设置蜜网网关

打开虚拟机,输入用户名和密码
在这里插入图片描述
第一次开启虚拟机,需要配置,进入选项框的界面后,前两个点击OK
进入Main Menu,选择Honeywall Configuration
在这里插入图片描述
选择yes
在这里插入图片描述
选择Defaults
在这里插入图片描述
接下来开始正式的配置
选择第四项,Honeywall Configuration
在这里插入图片描述
首先配置模式和IP信息
在这里插入图片描述
配置蜜罐IP
在这里插入图片描述
蜜罐IP是192.168.200.123 192.168.200.124
在这里插入图片描述
配置广播地址
在这里插入图片描述
广播地址192.168.200.127
在这里插入图片描述
配置蜜网网段
在这里插入图片描述
在这里插入图片描述
到这里蜜罐的设置已经完成,接下来设置蜜网网关的管理配置
选择第二项Remote Management本地管理
在这里插入图片描述
配置IP,192.168.200.8
在这里插入图片描述
在这里插入图片描述
配置子网掩码,255.255.255.128
在这里插入图片描述
在这里插入图片描述
设置路由,192.168.200.1
在这里插入图片描述
在这里插入图片描述
进入Manager
在这里插入图片描述
在这里插入图片描述

选择第11项Sebek
在这里插入图片描述
设置Ip192.168.200.8
在这里插入图片描述
UDP端口使用默认的1101端口
在这里插入图片描述
对sebek包的行为选择默认的丢弃
在这里插入图片描述
所有配置已经完成,此时回到主菜单并退出,输入ifconfig查看网络配置信息,如图所示:
在这里插入图片描述

再测试配置蜜网发挥作用没有,打开WinXPattacker虚拟机,打开浏览器
在这里插入图片描述
输入网址https://192.168.200.8并跳转,弹窗选择接受,出现了如下图所示的登录界面
在这里插入图片描述
输入用户名和密码进行登录,按照要求修改密码
在这里插入图片描述
登录成功,进入界面,说明配置成功
在这里插入图片描述
接下来回到蜜罐虚拟机,输入tcpdump -i eth0 icmp使用eth0端口对icmp进行监听。
在这里插入图片描述
用kali去瓶XP虚拟机,查询winXP虚拟机的IP为192.168.200.4,打开kali虚拟机,输入ping 192.168.200.4来测试连通性,如下所示,连通成功
在这里插入图片描述
此时正处于监听状态的蜜网网关虚拟机的显示,有数据包来源icmp
在这里插入图片描述
网络攻防环境已经构建完成

4.连通性测试

(1)winXP攻击机ping两个靶机

在这里插入图片描述
在这里插入图片描述
蜜网网关监测
在这里插入图片描述

(2)Ubuntu攻击机ping两个靶机

在这里插入图片描述
在这里插入图片描述
蜜网网关监测
在这里插入图片描述

(3)kali攻击机瓶两个靶机

在这里插入图片描述
在这里插入图片描述
蜜网网关监测
在这里插入图片描述

5.学习中遇到的问题及解决

问题1:使用课程提供的资源VMware15.5版本打开虚拟机会蓝屏死机
问题1解决方案:通过查阅博客,重新下载了VMware17版本,得以顺利运行
问题2:连通性测试时window靶机ping不通
问题2解决方案:通过查阅同学的实验记录,更改了网络配置

6.学习感想和体会

通过本次实验,对VMware虚拟机软件的使用,以及虚拟机的安装与配置有了一定的了解。学习了网络攻防以及蜜网的一些相关知识,通过实践巩固提高对所学内容的了解。在实验中遇到了一些问题,通过查阅以及询问同学等方式得以解决,提高了自己的动手能力和实践能力。同时,认识到自己还有很多不足之处,需要继续学习。总之实验让我受益匪浅。

参考文献

[《网络攻防技术与实践》诸葛建伟著]

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家自动化/article/detail/687379
推荐阅读
相关标签
  

闽ICP备14008679号