20212916 2021-2022-2《网络攻防实践》第五次(第七周)作业

目录

目录... I

1.实践内容... 1

2.实践过程... 1

2.1 防火墙的配置... 1

2.1.1 Linux中防火墙的配置... 1

2.1.2windows防火墙的配置... 11

2.2使用snort 51

2.3蜜网网关配置... 53

3.遇到的问题及解决... 56

4.实践总结... 56

1.实践内容

一、配置防火墙

完成配置并测试Linux平台和Windows平台上虚拟机的防火墙,包括主机不接受ping包与只能访问特定IP地址的特定服务。

二、动手实践:Snort

入侵检测,并说明检测攻击;在攻击机上使用Snort,对pcap文件进行入侵检测,获得报警日志。

2.实践过程

2.1 防火墙的配置

2.1.1 Linux中防火墙的配置

一、过滤icmp包

在Ubuntu靶机中利用命令提权进入root,之后输入命令查询其防火墙的配置情况

clip_image002

再上图中,我们可以看到Ubuntu靶机中并没有防火墙措施。

利用Kali攻击机ping靶机,可以正常返回数据。

clip_image004

clip_image006

回到Ubuntu靶机中,利用命令使防火墙过滤icmp数据包,并再次查看防火墙配置。

clip_image008

这是显示刚才的操作已经成功了,接下来再回到kali攻击机,再次ping靶机,发现失败了。

clip_image010

说明我们防火墙的设置成功啦!

再次利用命令测试其telnet是否可达;

clip_image012

二、限制IP地址访问端口

首先在kali和winXP的浏览器中访问192.168.200.123,看是否可以访问。

clip_image014

clip_image016

两个攻击机都可以正常访问。

首先添加命令 iptables -I INPUT -p tcp – dport 80 -j REJECT,使得攻击机的网页均不能正常访问。

clip_image018

Kali的浏览器已经无法连接

clip_image020

WinXP的浏览器也无法正常访问靶机。

clip_image022

接下来我们通过更改命令,使Ubuntu靶机允许winXP的访问。命令中的IP地址是winXP的IP地址。

clip_image024

clip_image026

这是再利用winXP访问,发现它又回来了。

clip_image028

再试试kali能不能正常访问。

clip_image030

这时它依然无法访问。

2.1.2windows防火墙的配置

一、ICMP阻止访问

首先打开win2k,选择控制面板-本地安全策略-IP安全策略-选择管理IP

clip_image032

添加新的策略,并命名,单击添加之后,再源地址栏选择为任何IP地址

clip_image034

选择目标ip地址为我的IP地址。

clip_image036

选择协议为ICMP,最后单击下一步,点击完成即可。

clip_image038

clip_image040

在管理筛选器中选择添加-输入名称为刚才命名的名称stop ICMP,行为-阻止。然后完成设置即可。

clip_image042

clip_image044

再次右击安全策略-选择创建IP安全。

clip_image046

去掉勾选项目

clip_image048

单击完成即可

clip_image050

完成后会自动弹出属性框。这时选择添加

clip_image052

默认选项,然后选择刚才设置的筛选

clip_image054

筛选器操作选择刚设置的筛选

clip_image056

首先策略未指派

clip_image058

Kali和winXP都可以ping通

clip_image060

clip_image062

当我们点击指派之后

clip_image064

分别使用kali和winXPping目标IP地址

clip_image066

clip_image068

发现两个攻击机对靶机均不能ping通。

二、特定IP访问TCP

右击IP安全策略创建新的安全策略向导

clip_image069

取消勾选栏的项目

clip_image071

编辑属性点击添加,默认程序一直到筛选表

clip_image073

clip_image075

单击添加

clip_image077

输入名称后单击添加

clip_image079

源地址为任何IP地址

clip_image081

目标IP地址为我的IP地址

clip_image083

协议选择TCP

clip_image085

端口设置为23

clip_image087

完成后选择设置的筛选

clip_image089

选择设置的stop ICMP

clip_image091

设置完成界面如下所示

clip_image093

再次在此界面选择添加

clip_image095

默认选项,一直到IP筛选器列表;再次点击添加

clip_image097

输入名称后点击添加

clip_image099

源地址改为某一攻击机地址

clip_image101

目标IP地址为我的IP地址

clip_image103

协议改为TCP

clip_image105

端口号改为23

clip_image107

完成后的界面如图所示

clip_image109

关闭页面,选择刚才设置的IP筛选器

clip_image110

筛选器操作为允许

clip_image112

设置完成后界面如图所示

clip_image114

在不指派的情况下,两个攻击机telnet 192.168.200.124是成功的

clip_image115

clip_image117

点击指派

clip_image119

Kali访问正常

clip_image120

WinXP不能访问

clip_image122

三、使用防火墙的配置

Win2k没有防火墙,此项操作在winXP中进行

打开防火墙,点击启用,取消勾选不允许例外项

clip_image124

选择例外-添加端口,命名,输入端口号

clip_image126

勾选添加的端口

clip_image127

启动telnet命令:net start telnet

clip_image129

Kali登陆winXP:telnet 192.168.200.4

clip_image131

clip_image133

取消例外

clip_image135

选择IP为192.168.200.4

clip_image137

Kali再次尝试telnet 192.168.200.3 成功

clip_image138

Win2k尝试同样的命令,连接失败

clip_image140

2.2使用snort

打开listen.pcap并输入命令:sudo snort -r listen.pcap -c/etc/snort/snort.conf 配置检测完成后得到的数据包

clip_image142

clip_image144

clip_image146

输入命令vim /var/log/nort.alert.fast打开/var/log/nort.alert.fast

clip_image148

说明用nmap发起攻击,且攻击机IP地址为172.31.4.178,目标IP地址为72.31.4.188

2.3蜜网网关配置

打开winXP,浏览器输入https://192.168.200.8登陆

clip_image150

打开system admin-system status-firewall rules查看防火墙规则

clip_image152

使用kali的nmap扫描192.168.200.123.

clip_image154

打开winXP查看snort alert预警信息

clip_image156

3.遇到的问题及解决

问题一:无论如何,在kali终端总是打不开listen.pcap文件,错误总是找不到文件。

解决:在kali桌面右击,从桌面上打开终端即可。

问题二:windows防火墙设置的时候,总是连接不上。

解决:windows系统的telnet服务均未打开,打开即可。

4.实践总结

Windows系统的策略配置与Linux系统相比要复杂的多,步骤比较繁琐,但是只要过程中小心仔细还是没有问题的。

posted @ 2022-04-16 20:51  20212916  阅读(6)  评论(0编辑  收藏  举报