# 20212912 2021-2022-2 《网络攻防实践》第3周 (第一次)作业
一、知识点梳理与总结
1.知识点梳理
(1)靶机:内置系统和应用程序安全漏洞,并作为目标的主机。
(2)攻击机:安装了专用的攻击软件,用于发起网络攻击的主机。
(3)蜜网网关:HoneyWall作为虚拟蜜网环境中一个最关键的功能部件,提供了对网络攻击的行为监控、检测和分析的平台。
(4)kali:一款基于Debian的Linux发行版操作系统,一开始是由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,用来进行数字取证,拥有超过300个渗透测试工具,拥有开源Git树等,集成了600多种黑客工具。
2.实验要求
利用提供的虚拟机镜像和VMWare Workstations软件,在自己的笔记本电脑或者PC上部署一套个人版网络攻防实践环境,至少包括一台攻击机、一台靶机、SEED虚拟机和蜜网网关,并进行网络连通性测试,确保各个虚拟机能够正常联通。撰写详细实验报告,细致说明安装和配置过程(截图)、过程说明、发现问题和解决问题过程,以及最后测试结果。
3.网络拓扑结构图
二、攻防环境搭建详细过程
1.虚拟网卡配置
在VMwareWorkstation主页的编辑中打开虚拟网络编辑器,更改设置
VMnet1设置成仅主机模式,关闭DHCP服务,配置子网IP:192.168.200.128,子网掩码:255.255.255.128,VMnet8配置成192.168.200.0/25网段,开启DHCP服务,开启NAT;
打开NAT设置,网关IP设置为192.168.200.1
打开DHCP设置,起始IP地址:192.168.200.2;结束IP地址:192.168.200.120;
2.kali安装配置
去kali官方https://www.kali.org/downloads/下载vmware版,将kali导入到VMware中,初始用户名和密码均为:kali。
开启kali虚拟机;用户名密码:kali;进入系统后,打开终端。使用ip addr即可查看ip地址等消息
3.安装Linux靶机metasploitable2
将Metasploitable2-Linux的vmx文件导入虚拟机中,
对Metasploitable2进行配置,用户名:msfadmin;密码:msfadmin
执行命令:sudo vim /etc/rc.local按i进入编辑模式,在文件倒数第二行exit0之前,写入命令
ifconfig eth0 192.168.200.129 netmask 255.255.255.128 route add default gw 192.168.200.1
按ESC键,再用":wq"后回车保存退出,在重启一下。
用ifconfig命令查看网络配置信息
4.安装蜜网网关
在VMware Workstation主页选择"创建新的虚拟机",然后选择"自定义安装",硬件兼容性选择"Workstation 6.5-7.x
选择"稍后安装操作系统",客户机操作系统选择"Linux",版本选择"CentOS 5和更早版本,
选择一个安装位置
完成后,开打虚拟器界面,点击编辑虚拟机设置。在CD/DVD(IDE)设置使用IOS映像文件,选择准备好的ios镜像文件。
添加两个网络适配器,默认网络适配器设置NAT模式;2号设置仅主机模式;3号设置NAT模式。
启动并等待安装完成
开启虚拟机,用户名:roo;密码:honey,root密码:honey,用su -提权进入root,进行配置。
选择"Honeywall Configuration",点击"ok", 选择"2 Default",点击"ok"
回到主界面后,再次选择"Honeywall Configuration", 选择"1 Mode and IP Configuration", 选择"2 Honeypot IP Address",
修改IP地址为:192.168.200.129【空格】192.168.200.130
选择"5 LAN Broadcast Address", 修改广播地址为:192.168.200.127
选择"6 LAN CIDR Prefix", 修改为:192.168.200.0/25
选择"2 Remote Management",选择"1 Management IP",修改IP地址为:192.168.200.8
.
选择"2 Management Netmask",设置子网掩码为:255.255.255.128
选择"3 Management Gateway",修改网关IP为:192.168.200.1
选择"7 manager",修改IP地址为:192.168.200.0/25
选择"11 Sebek", 设置IP地址为:192.168.200.8,UDP端口默认为:1101
在kali中用浏览器打开https://192.168.200.8,登录蜜网网关,重置密码。
显示蜜网网关已经配置成功
5.网络连通性测试
在蜜网网关中,执行命令:tcpdump -i eth0 icmp,开始蜜罐监听
在Metasploit2输入ifconfig命令查看靶机的IP地址
在kali中ping靶机
在蜜网网关中可以看到数据包来源
三、学习中遇到的问题及解决
1.由于没有将虚拟机的网络适配器设置为自定义模式,导致网络不通,修改后恢复正常。
2.由于禁用了VMware服务的开机自启,导致虚拟机内找不到网卡,启用服务后恢复正常。
四、学习感想和体会
通过完成本次实验,我学会了如何搭建一个网络攻防环境,进一步加强了对使用虚拟机的掌握,加深了对IP地址的理解。在进行操作时,如果遇到错误要耐心去查找产生的原因才能找到正确的解决办法。