20242909王天宇_网络攻防实践第一次作业

20242909王天宇《网络攻防实践》第1周作业

1.知识点梳理与总结

1.1实验内容和目的

使用用VMware Workstation软件及虚拟机镜像,搭建一个初步的网络攻防环境,包括3台攻击机,2台靶机,并安装配置蜜网,并保证每个设备的连通性,进行连通性测试。

1.2本实验中各组成部分介绍

名称 介绍
虚拟机 用于模拟真实网络环境中的不同角色(如攻击机、靶机),提供隔离的实验平台,便于安全测试和配置管理
靶机 作为被攻击的目标,通常预置已知漏洞(如未修复的服务或弱口令),用于测试攻击方法的有效性
SEED虚拟机 专为网络安全教育设计的实验环境,支持TCP/IP协议栈攻击、SQL注入、XSS漏洞等特定安全实验
蜜罐 诱骗攻击者的陷阱系统,模拟易受攻击的服务或数据,用于收集攻击行为信息并分析攻击手段
蜜网网关 作为透明网关连接攻击机与靶机,监控并捕获双向流量,提供攻击行为分析平台,同时管理蜜罐网络(蜜网)的运作
蜜网 由多个蜜罐组成,通过蜜网网关实现攻击行为的集中监控,而虚拟机技术(如VMware)则为构建这一环境提供灵活的基础支撑

2.环境搭建与测试

2.1环境拓扑结构

虚拟机 操作系统 IP地址
SeedUbuntuAug2020 Ubuntu 192.168.200.4
Kali Ubuntu 192.168.200.3
winXPattacker Windows XP 192.168.200.5
Linux Metasploitable Ubuntu 192.168.200.130
Win2kserver win2000 192.168.200.131
HoneyWall Roo

2.2虚拟环境搭建

2.2.1加载虚拟机资源

如图所示,导入课堂提供的虚拟机资源,将其复制到本地上的VMware Workstation,其中的攻击机wty's kali是之前我安装好的,这里便省略了kali攻击机的安装过程,其余虚拟机使用了老师提供的资源

2.2.2配置环境虚拟内外网络

打开VMwareWorkstation的虚拟网络编辑器,使用管理员权限将VMnet1(内网)设置为仅主机模式,设置子网IP为:192.168.200.128,设置子网掩码为:255.255.255.128,并取消其DHCP服务

将VMnet8(外网)设置为NAT模式设置子网IP为:192.168.200.0,设置子网掩码为:255.255.255.128

打开VMnet8的DHCP设置,设置起始IP地址为192.168.200.2,结束IP地址为192.168.200.120

2.2.3 配置内网靶机

2.2.3.1配置靶机Win2Kserver

打开虚拟机Win2k的网络适配器设置,将Win2k连接到特定的虚拟网络VMnet1(内网)

打开网上邻居,找到拨号连接,点击本地连接的属性双击Internet属性,按照教学视频示例配置IP地址为192.168.200.131,子网掩码为255.255.255.128,默认网关为192.168.200.129,首选DNS服务器为1.0.0.1

查看网络配置,显示刚才的配置成功

2.2.3.2配置靶机Metasploitable

同Win2k靶机,打开虚拟机网络适配器,将Metasploitable靶机连接至内网VMnet1

启动虚拟机,输入用户名密码登录

登陆后使用vim打开rc.local文件,进入编辑模式后,添加命令ifconfig eth0 192.168.200.130 netmask 255.255.255.128 route add default gw 192.168.200.129,保存退出后输入命令sudo reboot,重启虚拟机

重启后,输入命令ifconfig查看,刚才的配置成功

2.2.4配置攻击机

2.2.4.1攻击机Kali配置

打开虚拟机Kali的网络适配器,将Kali连接到VMnet8(外网)

登录Kali后输入命令查看Kali攻击机的网络配置,DHCP分配的IP地址为192.168.200.3处于VMnet8分配的地址网段中,Kali配置成功

2.2.4.2攻击机WinXPattacker配置

打开虚拟机的网络适配器设置,将攻击机WinXPattacker连接至VMnet8(外网)

启动虚拟机后输入命令查看虚拟机的网络配置如上图所示,IP地址为192.168.200.5

2.2.4.3SEEDUbuntu配置

打开SEED虚拟机的网络适配器设置,将SEED连接至VMnet8(外网)

启动SEED虚拟机登录用户后,输入ip addr命令查看SEED的网络配置如图所示,IP地址为192.168.200.4

2.2.5安装配置蜜网网关

在VMwareWorkstation新建虚拟机,选择硬件兼容性6.5-7.x

选择稍后安装操作系统,客户机操作系统选择Linux,版本为CentOS5和更早版本

为其命名和修改安装目录

按照推荐为虚拟机分配处理器内核和内存

选择使用网络地址转换(NAT)

选择创建新虚拟磁盘

指定磁盘文件存储位置,不能乱放

编辑虚拟机设置,CD/DVD使用ISO镜像文件,并选中准备好的Roo镜像

为其增加两个网络适配器,网络适配器2设置为主机模式,网络适配器3连接至VMnet8(外网)

安装完成开机后登录虚拟机并输入su -命令提升至root权限

进入configuration界面,选择默认模式Defaults

开始正式配置,选择第一项,Mode and IP Information模式和IP信息配置

选择第二项配置蜜罐IP,输入两个靶机的IP地址

选择第五项配置广播地址,输入VMnet8的广播地址192.168.200.127

选择第六项设置蜜网网段,按照示例输入设置的蜜网网段192.168.200.0/25

设置蜜网网关

设置子网掩码

设置默认网关为虚拟网络编辑器中的192.168.200.2

设置可以访问manager接口的IP段

保存设置后选择Sebek项查看UDP默认端口为1101,选择DROP

查看网络状态,发现与配置的内容相同,配置成功

2.3环境测试

2.3.1攻击机访问蜜网网关

通过攻击机WinXPattacker的浏览器访问蜜网网关,登录蜜网网关的用户后需要修改密码,这里将密码修改为Honey1@@@,成功后显示出上图所示的监听界面

2.3.2测试蜜网网关实现监听

在蜜网网关输入命令tcpdump -i eth0 icmp进行监听测试

使用Kali攻击机(192.168.200.3)Ping命令pingWinXP(192.168.200.5)虚拟机

在蜜网网关虚拟机中能够看到监听Kali与WinXP间的往来通讯信息,测试成功

3.学习中遇到的问题及解决

  • 问题1:WinXP虚拟机无法通过浏览器访问蜜网网关
  • 问题1解决方案:检查整个配置过程发现,在配置蜜网网关时完全按照了视频中的教程将默认网关设置为了192.168.200.1,后来查看VMwareWorkstation中的虚拟网络编辑器发现,NAT模式的VMnet8中的NAT设置中的网关是192.168.200.2,将蜜网网关中的配置相应的修改后问题解决

4.学习感悟

本以为这次实践内容较为简单,跟着教程按部就班一步一步来就好,结果中间还是出了各种小差错,挨个解决问题消耗了很多时间。总结来看还是自己将实践内容单纯的当作了机械的模仿与重复,而没有仔细思考和理解每一步的技术原理和意义所在(比如网关配置问题),今后的学习实践中应该首先学习和理解实验的原理,这样在实操中遇到困难的话才能游刃有余

posted @ 2025-03-06 14:46  Euphoria315  阅读(41)  评论(0)    收藏  举报