# 20212912 2021-2022-2 《网络攻防实践》第3周 (第一次)作业

一、知识点梳理与总结

1.知识点梳理

2.实验要求

3.网络拓扑结构图

二、攻防环境搭建详细过程

1.虚拟网卡配置

2.kali安装配置

3.安装Linux靶机metasploitable2

4.安装蜜网网关

5.网络连通性测试

三、学习中遇到的问题及解决

四、学习感想和体会

 

 

一、知识点梳理与总结

1.知识点梳理

(1)靶机:内置系统和应用程序安全漏洞,并作为目标的主机。

(2)攻击机:安装了专用的攻击软件,用于发起网络攻击的主机。

(3)蜜网网关:HoneyWall作为虚拟蜜网环境中一个最关键的功能部件,提供了对网络攻击的行为监控、检测和分析的平台。

(4)kali:一款基于Debian的Linux发行版操作系统,一开始是由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,用来进行数字取证,拥有超过300个渗透测试工具,拥有开源Git树等,集成了600多种黑客工具。

2.实验要求

利用提供的虚拟机镜像和VMWare Workstations软件,在自己的笔记本电脑或者PC上部署一套个人版网络攻防实践环境,至少包括一台攻击机、一台靶机、SEED虚拟机和蜜网网关,并进行网络连通性测试,确保各个虚拟机能够正常联通。撰写详细实验报告,细致说明安装和配置过程(截图)、过程说明、发现问题和解决问题过程,以及最后测试结果。

3.网络拓扑结构图

二、攻防环境搭建详细过程

1.虚拟网卡配置

在VMwareWorkstation主页的编辑中打开虚拟网络编辑器,更改设置

VMnet1设置成仅主机模式,关闭DHCP服务,配置子网IP:192.168.200.128,子网掩码:255.255.255.128,VMnet8配置成192.168.200.0/25网段,开启DHCP服务,开启NAT;

打开NAT设置,网关IP设置为192.168.200.1

打开DHCP设置,起始IP地址:192.168.200.2;结束IP地址:192.168.200.120;

2.kali安装配置

去kali官方https://www.kali.org/downloads/下载vmware版,将kali导入到VMware中,初始用户名和密码均为:kali。

开启kali虚拟机;用户名密码:kali;进入系统后,打开终端。使用ip addr即可查看ip地址等消息

3.安装Linux靶机metasploitable2

将Metasploitable2-Linux的vmx文件导入虚拟机中,

 

对Metasploitable2进行配置,用户名:msfadmin;密码:msfadmin

执行命令:sudo vim /etc/rc.local按i进入编辑模式,在文件倒数第二行exit0之前,写入命令

ifconfig eth0 192.168.200.129 netmask 255.255.255.128 route add default gw 192.168.200.1

按ESC键,再用":wq"后回车保存退出,在重启一下。

用ifconfig命令查看网络配置信息

4.安装蜜网网关

在VMware Workstation主页选择"创建新的虚拟机",然后选择"自定义安装",硬件兼容性选择"Workstation 6.5-7.x

选择"稍后安装操作系统",客户机操作系统选择"Linux",版本选择"CentOS 5和更早版本,

选择一个安装位置

完成后,开打虚拟器界面,点击编辑虚拟机设置。在CD/DVD(IDE)设置使用IOS映像文件,选择准备好的ios镜像文件。

添加两个网络适配器,默认网络适配器设置NAT模式;2号设置仅主机模式;3号设置NAT模式。

启动并等待安装完成

开启虚拟机,用户名:roo;密码:honey,root密码:honey,用su -提权进入root,进行配置。

选择"Honeywall Configuration",点击"ok", 选择"2 Default",点击"ok"

回到主界面后,再次选择"Honeywall Configuration", 选择"1 Mode and IP Configuration", 选择"2 Honeypot IP Address",

修改IP地址为:192.168.200.129【空格】192.168.200.130

选择"5 LAN Broadcast Address", 修改广播地址为:192.168.200.127

 

选择"6 LAN CIDR Prefix", 修改为:192.168.200.0/25

选择"2 Remote Management",选择"1 Management IP",修改IP地址为:192.168.200.8

.

选择"2 Management Netmask",设置子网掩码为:255.255.255.128

选择"3 Management Gateway",修改网关IP为:192.168.200.1

选择"7 manager",修改IP地址为:192.168.200.0/25

选择"11 Sebek", 设置IP地址为:192.168.200.8,UDP端口默认为:1101

在kali中用浏览器打开https://192.168.200.8,登录蜜网网关,重置密码。

显示蜜网网关已经配置成功

5.网络连通性测试

在蜜网网关中,执行命令:tcpdump -i eth0 icmp,开始蜜罐监听

 

在Metasploit2输入ifconfig命令查看靶机的IP地址

在kali中ping靶机

在蜜网网关中可以看到数据包来源

 

三、学习中遇到的问题及解决

1.由于没有将虚拟机的网络适配器设置为自定义模式,导致网络不通,修改后恢复正常。

2.由于禁用了VMware服务的开机自启,导致虚拟机内找不到网卡,启用服务后恢复正常。

四、学习感想和体会

通过完成本次实验,我学会了如何搭建一个网络攻防环境,进一步加强了对使用虚拟机的掌握,加深了对IP地址的理解。在进行操作时,如果遇到错误要耐心去查找产生的原因才能找到正确的解决办法。

posted @ 2022-03-19 18:52  Sucarlet  阅读(53)  评论(0编辑  收藏  举报