20199121《网络攻防实践》第二周作业
前言
问题 | 回答 |
---|---|
这个作业属于那个课程 | 网络攻防实践 |
这个作业的要求在哪里 | 《网络攻防实践》第二周作业 |
1.知识点梳理与总结
一个专业的网络攻防实验环境,包括学习各种攻防基础知识及技能所需的计算机系统及应用程序、网络连接和专业软件工具,组织成特定的结构,并设计一系列的网络攻防实践案例,从而进行重复的网络攻防技术实验和实践活动,在过程中深入地理解相关的基础知识与底层机制、攻防技术方法,并掌握攻防技术技能。
一个基础的网络攻防实验环境需要如下组成部分:
- 靶机:包含系统和应用程序安全漏洞,可以作为攻击目标。
- 攻击机:有一些专用的攻击软件,用于发起攻击。(Linux更适合)
- 攻击检测、分析与防御平台:最佳位置是靶机的网关。
- 网络连接:通过网络将靶机、攻击机及具备监测分析防御功能的网关进行连接。
2.攻防环境搭建详细过程
2.1环境介绍
本次网络攻防环境拓扑图如下:
为了防止读者看得一头雾水,先简要介绍我为什么可以这样干。
本人使用的虚拟化平台是VMware Workstation,将VM安装好之后,VM将添加两块虚拟网卡VMnet1和VMnet8,有了这两个虚拟网卡,我们的虚拟机才可以通过宿主主机的网线上网。
网卡 | 模式 | 此次用途 | 虚拟机 |
---|---|---|---|
VMnet0 | 桥接模式【建立虚拟机的默认模式,该网络的虚拟机可以直接访问外网】 | ||
VMnet1 | Host-only模式【虚拟机只与主机构成内部通信,无法访问外网】 | 靶机网段 | metasploitable-linux |
VMnet8 | NAT模式【有多个虚拟机,虚拟机与主机构成一个小局域网,虚拟机之间可以互相通信,虚拟机也可以访问外网】 | 攻击机网段 | kali-linux、SEEDUbuntu、winXP |
-
蜜网网关的eth0接口连接攻击机网段;eth1接口连接靶机网段;通过桥接方式连接这两个网段,并作为攻击机网段到靶机网段的唯一通道。蜜网网关的eth2接口连接入VMnet8网段,宿主主机通过VMnet8访问蜜网网关,进行数据分析。
-
靶机:metasploitable-linux【IP地址:192.168.200.125】
- 攻击机:kali-linux【IP地址:192.168.200.2】
- 攻击机:SEEDUbuntu【IP地址:192.168.200.3】
- 攻击机:winXP【IP地址:192.168.200.4】
- 蜜罐网关:roo【IP地址:192.168.200.8】
上述五个虚拟机镜像均已上传至百度云网盘。
链接:https://pan.baidu.com/s/1y185LWW2gD4LXBUFoZMaFg
提取码:h8ay
2.2环境搭建
2.2.1 VM网络设置
VMware Workstation——编辑——虚拟网络编辑器——VMnet0、VMnet1与VMnet8设置如下
请 尤 其 注 意 Host-only 模 式(VMnet1)不 启 用 DHCP
2.2.2 kali-linux攻击机安装
VMware Workstation——文件——打开——对应vmx文件——NAT设置
开机(用户名:kali 密码:kali)——使用命令ifconfig查看IP地址【要 用 root 权 限 才 能 使 用 ipconfig 命 令2.2.3 SEEDUbuntu攻击机安装
VMware Workstation——文件——新建虚拟机——自定义——稍后安装操作系统——使用现有虚拟磁盘——选择seedubuntu的vmdk文件——完成——和kali-linux攻击机安装中NAT设置同样将网络连接改为VMnet8模式——开机——查看IP地址
tips:由于是用虚拟机硬盘创建的虚拟机,开机时显示“无法连接虚拟设备 sata0:1,因为主机上没有相应的设备”,编辑虚拟机设置——硬盘——高级——在虚拟机设备节点中选中sata0:1。
2.2.4 winXP attacker安装
VMware Workstation——文件——打开——对应vmx文件——NAT设置(同kali)——开机(密码:mima1234)——查看IP地址
2.2.5 metasploitable-linux靶机安装
VMware Workstation——文件——打开——对应vmx文件——NAT设置
开机(用户名&密码:msfadmin)——切换至root权限(密码:msfadmin)【只有root用户有权限重启网卡——修改rc.local文件——刷新——查看IP地址2.2.6 roo蜜罐网关安装
VMware Workstation——文件——新建虚拟机——自定义——硬件兼容性(Workstation 6.5-7.x)——稍后安装操作系统——Linux(CentOS 5和更早版本)——使用网络地址转换——完成——添加镜像——添加两个网卡
至于为什么要添加两个网卡,前面已经解释过了。蜜网网关的eth0接口连接攻击机网段(NAT模式);eth1接口连接靶机网段(host-only模式);通过桥接方式连接这两个网段,并作为攻击机网段到靶机网段的唯一通道。蜜网网关的eth2接口连接入VMnet8网段(NAT模式),宿主主机通过VMnet8访问蜜网网关,进行数据分析。
开机(用户名:roo 密码:honey)——用命令su -(中间有个空格)进入配置界面——从下图三个方面进行配置
- 配置IP信息
- 配置远程管理
- 配置Sebek【其他均为默认:目标端口选择为 1101,Sebek 数据包处理选项选择为 Drop
- 通过控制端访问蜜网网关【浏览器访问https://192.168.200.8【修改密码为Zhang123.(又得要字母大小写、数字、特殊字符...
2.3连通性测试
-
通过命令tcpdump -i eth0 icmp开始蜜罐的监听
-
用攻击机kali-linux【IP地址:192.168.200.2】ping靶机metasploitable-linux【IP地址:192.168.200.125】
-
可以发现蜜罐网关可以成功监测ICMP ping 包是否通过外网口和内网口
2.4kali常用软件介绍
本科的时候曾经用过kali的metasploit框架做过攻击,虽然攻击内容不大记得了,但它强大的渗透功能还是让人震撼。下面只是简要介绍,皮毛中的皮毛。
-
nmap:nmap是一种免费的开源实用工具,用于系统管理员发现网络并审核其安全性。它运行迅速,具有图形用户界面,支持数据传输,网络库存等。
-
Netcat:Netcat是一种网络实用程序,你可以使用它使用TCP/IP协议跨网络连接读取和写入数据。
-
John the Ripper:John the Ripper是另一个流行的破解工具,用于渗透测试和黑客攻击。它最初是为Unix系统开发的,但现在已经扩展到了超过10个OS发行版。它的特点之一是可定制,支持自动密码哈希检测,蛮力攻击,字典攻击(以及其他破解模式)。
-
Hydra:九头蛇使用暴力攻击的方式,几乎可以破解任何远程身份验证服务。它支持50多种协议,包括ftp、https、telnet等。你可以用它破解网络扫描仪,无线网络,包工匠,Gmail等。
-
Aircrack-ng:Aircrack-ng是用来破解WEP/WAP/WPA 2无线密码最佳的黑客工具之一!它通过接收网络的数据包来工作,并通过恢复的密码进行分析。它还拥有一个控制台接口。除此之外,Aircrack-ng还利用标准的FMS(Fluhrer、Mantin和Shamir)攻击,以及一些优化(如KORK攻击和PTW攻击)来加速攻击。你可以使用它创建任何类型的连接,以及探索和调试网络使用隧道模式,端口扫描等。
-
Wireshark:Wireshark是一个开源的网络抓包分析器,您可以免费使用。使用它,你可以从微观级别看到网络上的活动,再加上pcapfile访问、可自定义的报告、高级触发器、警报等。据报道,它是世界上使用最广泛的linux网络协议分析器.
-
Snort:Snort是一个免费的、开源的NIDS,您可以用它检测计算机中的安全漏洞。通过它,您可以在IP网络上运行流量分析、内容搜索/匹配、数据包登录以及检测各种网络攻击等功能,所有这些都是实时的。
3.学习中遇到的问题及解决
整个实验来来回回做了三次,在IP地址、网关等的设置上有很大的问题,甚至想重学一边计算机网络555。后来在孙启龙同学博客的帮助下,正确设置了掩码,才成功配置好蜜罐网关。在此衷心感谢孙同学~
4.学习感想和体会
实验过程中,我的计算机要崩溃了,我也要崩溃了。网络攻防是一片大海,希望自己一步一步的学习,最后能在浅水区游一游吧。
参考资料
- 《网络攻防技术与实践》(诸葛建伟著)
- 基于第三代蜜罐网关ROO,简单搭建攻防网络环境。
- VMware虚拟网络的各自含义
- vmware虚拟机 配置IP
- 基于虚拟机对第三代蜜网技术Honeywall的设置