20212917于欣月 2021-2022-2 《网络攻防实践》第一周作业
20212917于欣月 2021-2022-2 《网络攻防实践》第一周作业
目录
1.学习总结
1)一个基础的网络攻防环境需要:靶机、攻击机、攻击检测、分析与防御平台和网络连接四部分。 - 靶机是被攻击的主机,基础环境可以是Linux也可以是Windows XP。 - 攻击机是进行攻击的主机,Linux因为有更多更强的攻击软件,更适合作为攻击机的环境平台。 - 攻击检测、分析与防御平台最好的位置在靶机的网关。 - 网络连接是将上述三方用网络连接起来。2)蜜罐、蜜网与蜜网网关
- 蜜罐是一种软件应用系统,用来称当入侵诱饵,引诱黑客前来攻击。攻击者入侵后,通过监测与分析,就可以知道他是如何入侵的,随时了解针对组织服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。
- 当多个蜜罐被网络连接在一起时模拟一个大型网络,并利用其中一部分主机吸引黑客入侵,通过监测、观察入侵过程,一方面调查入侵者的来源,另一方面考察用于防护的安全措施是否有效。这种由多个蜜罐组成的模拟网络就称为蜜网。
- 第三代蜜网技术中实现了一个作为透明网关的攻击行为捕获与分析平台——蜜网网关,并在蜜罐主机上通过Sebek软件记录系统攻击行为。
3)攻防软件的简单介绍
- (1)Wireshark:是一个网络封包分析软件。它是一个理想的开源多平台网络协议分析工具。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。它可以让你在一个活动的网络里捕获并交互浏览数据,根据需求分析重要的数据包里的细节。
- (2)TFN2K:是一个分布式拒绝服务(DDoS)攻击工具,通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。当前互联网中的UNIX、Solaris和Windows NT等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其它系统平台上。
- (3)tcpdump:根据使用者的定义对网络上的数据包进行截获的包分析工具,实验过程中在蜜网网关上使用过。
2.攻防环境搭建详细过程(图文并茂,该部分是重点)
攻防环境的拓扑结构图(包含IP地址)
- Vmnet8为攻击网段,攻击机有三个分别是kali(192.168.200.7)、WinXPattcker(192.168.200.4)、Seet Ubuntu16(192.168.200.3)
- 靶机放在Vmnet1网段中,有两个,分别是Linux Metaolitable(192.168.200.123)、Win2Kserver(192.168.200.124)
- 网关有三个接口,分别是eth0、eth1和eth2。eth0连接攻击网段,eth1连接靶机网段,eth2为内部管理接口,设置NAT模式,宿主机才能通过虚拟网卡访问蜜网网关。
- 整理成表:
虚拟机镜像名称 | 虚拟机镜像类型 | 用户名 | 密码 | IP |
---|---|---|---|---|
kali | 攻击机 | kali | kali | 192.168.200.7 |
WinXPattcker | 攻击机 | administrator | mima1234 | 192.168.200.4 |
Seet Ubuntu16 | 攻击机 | root | seedubuntu | 192.168.200.3 |
Linux Metaolitable | 靶机 | msfadmin | msfadmin | 192.168.200.123(后发现IP地址分配有误,改为102.168.200.130) |
Win2Kserver | 靶机 | administrator | mima1234 | 192.168.200.124(后发现IP地址分配有误,改为102.168.200.131) |
Honey Wall roo-v1.4 | 蜜网网关 | roo | honey | 192.168.200.8 |
配置VM
- 1)设置Vm的虚拟网络编辑器,点击更改设置。
- 2)选择VMnet1,将子网IP设置为192.168.200.128,子网掩码设置为255.255.255.128,取消使用本地DHCP服务将IP地址分配给虚拟机,并且选择仅主机模式。
- 3)选择VMnet8,将子网IP设置为192.168.200.0,子网掩码设置为255.255.255.128,选择NAT模式。
对NAT设置进行更改,将网关IP设置为192.168.200.1。
对DHCP设置进行更改,起始IP地址设置为192.168.200.2,结束IP地址设置为192.168.200.120。
配置Win2Kserver靶机
- 1)打开Win2Kserver,使用Ctrl+Alt+insert进入系统,打开我的电脑,点击网络和拨号连接。
右键本地连接,选择Internet 协议(TCP/IP)
双击进入后,设置如下图。
配置完成后,进入cmd,使用ipconfig命令查看ip,可以发现此靶机的ip为192.168.200.124,说明配置成功。
配置Linux Metaolitable靶机
- 1)编辑rc.local文件
- 2)在文件尾加入红框中的数据。
- 3)保存文件后,使用ifconfig命令查看ip地址,可以发现ip地址为192.168.200.123,说明配置成功。
配置Seed Ubuntu16攻击机
-
1)新建虚拟机→自定义→下一步→稍后安装操作系统→操作系统选择Linux,版本选择Ubuntu→输入名称与位置→处理器数量设置为1→内存设置为1GB→使用网络地址转换(NAT)→下一步→下一步→使用现有虚拟磁盘→选择SEEDubuntu16的.vmx文件→点击转换,确定后就安装好了
-
2)点击编辑虚拟机设置
- 3)选择网络适配器,将网络连接改为自定义中的VMnet8(NAT模式)
- 4)打开虚拟机,使用ifconfig命令查看ip地址,可以发现该虚拟机的ip地址为192.168.200.3,在攻击网段中,配置成功。
配置kali攻击机
-
1)从官网上直接下载了kali的压缩包,解压后打开即可。
-
2)与配置Seed Ubuntu16攻击机一样,依旧将网络连接改成VMnet8即可
-
3)打开虚拟机,使用ifconfig命令查看ip地址,ip地址为192.168.200.7,在攻击网段中,配置成功。
配置WinXPattcker攻击机
-
1)打开.vmx文件
-
2)与配置Seed Ubuntu16攻击机一样,依旧将网络连接改成VMnet8即可
-
3)打开虚拟机,使用ipconfig命令查看ip地址,ip地址为192.168.200.4,在攻击网段中,配置成功。
蜜网网关的配置
-
1)新建虚拟机→因为版本过低,所以把硬件兼容性选低一点,我选择的是Workstation6.5-7.x→稍后安装操作系统→操作系统选择Linux,版本选择CentOS 6→输入名称与位置→处理器数量设置为1→内存设置为1GB→使用网络地址转换(NAT)→下一步→下一步→创建新虚拟磁盘
-
2)点击编辑虚拟机设置,选择CD/DVD(IDE),然后在连接里选择ISO映像文件,选择相应的文件。
- 3)将网络适配器改为NAT模式,然后添加两个网卡,一个设置成仅主机模式(即VNnet1),一个设置成VMnet8(NAT模式)
- 4)打开蜜网,登录后,首先用
sudo -
提升权限,首次打开会要求对虚拟机进行配置。
-
5)点击OK后,选择
4 Honeywall Configuration
,然后选择Defaults
默认,点击OK,会进行默认配置的操作。 -
6)再次选择
4 Honeywall Configuration
,会进入下图界面。
-
7)
1 Mode and IP Information
→2 Honeypot IP Address
,将IP设置为192.168.200.123 192.168.200.124
即两个靶机的IP地址,用空格连接多个地址,回车保存。 -
8)
1 Mode and IP Information
→5 LAN Broadcast Address
,配置广播地址,需要查一下,从DHCP设置中查,可知广播地址为192.168.200.127
-
9)
1 Mode and IP Information
→6 LAN CIDR Prefix
,设置蜜网网段,用CIRD表示,根据子网IP192.168.200.0和子网掩码255.255.255.128,可以得出192.168.200.0/25的结果 -
10)
2 Remote Management
→1 Management IP
,设置蜜网网关的IP,设置为192.168.200.8。 -
11)
2 Remote Management
→2 Management Netmask
,设置掩码255.255.255.128 -
12)
2 Remote Management
→3 Management Gateway
,设置网关IP,从NAT设置里可以得到192.168.200.1的结果
-
13)
2 Remote Management
→7 Manager
,设置为192.168.200.0/25 -
14)然后设置Sebek,
11 Sebek
→Yes→输入蜜网网关IP192.168.200.8→端口使用默认的1101端口→1 Drop
→6 Exit
-
15)配置完成后,使用ifconfig查看配置结果
- 16)打开WinXPattacker攻击机,打开Opera浏览器,输入https://192.168.200.8,选择接受后,登录蜜网(首次登录需要改密码,8位包含数字、字母以及特殊符号)
至此一个基础的网络攻防环境就已经配置好啦!!!
测试
- (1)攻击机与攻击机之间(192.168.200.7→192.168.200.4)
- 网关捕捉到的结果
- (2)攻击机与靶机之间(192.168.200.7→192.168.200.124)
- 网关捕捉到的结果
3.学习中遇到的问题及解决
- (1)攻击机ping靶机ping不通,如图所示。
- 答:因为网络连接设置成桥接模式了,改成VMnet1里即可
-
(2)视频中IP地址的分配有问题,VMnet1是192.168.200.128,所以靶机地址应大于192.168.200.128,可以分配成一个为192.168.200.130,与192.168.200.131。
-
答:将Linux Metaolitable设置成192.168.200.130,将Win2kServer设置成192.168.200.131,对应的蜜网配置也需要更改,正确的网络拓扑图如下。
4.学习感想和体会
- 本次实验的目的是配置一个简单的攻防环境。首次接触了蜜网网关这个东西,当入侵诱饵,引诱黑客前来攻击。通过监听eth0,分析捕获的数据,就可以知道是如何入侵的,还可以随时了解针对组织服务器发动的最新的攻击和漏洞。但现如今只是简单的使用了监听icmp的命令,复杂的还没有使用过,还需要继续学习。