20241905孔佳音-第一周
20241905 2024-2025-2 《网络攻防实践》第一周作业
1. 知识点梳理与总结
学习书中的环境搭建背景知识,一个基础的网络攻防实验环境需要如下组成部分:
- 靶机:含有安全漏洞,作为攻击目标的主机(Linux Metasploitable、Windows XP Metasploitable)
- 攻击机:发起网络攻击的主机(Back Track 4、Windows XP Attacker)
- 攻击检测、分析与防御平台:最佳位置是靶机的网关,具备网络攻击检测、分析与防御功能(HoneyWall)
- 网络连接:通过网络将上述内容进行连接
蜜网是通过构建部署陷阱网络进行诱骗与分析网络攻击的一种技术手段
第三代蜜网技术实现了一个作为透明网关的攻击行为捕获与分析平台——蜜网网关,并在蜜罐主机上通过Sebek软件记录系统攻击行为
2. 攻防环境搭建详细过程
2.1 软件介绍
| 虚拟机 | 功能 |
|---|---|
| WinXP attacker | 攻击机,可进行各类网络扫描、渗透攻击的环境 |
| Kali-linux-2024.4 | 攻击机 |
| SEED | SEED虚拟机是用于进行SEED实验的环境 |
| Linux metasploitate | Linux靶机,包含存在安全漏洞的软件包和不安全配置 |
| Win2kserver | Windows靶机 |
| Honeywall | 蜜网网关,提供对网络攻击的行为监控分析的平台 |
镜像下载链接清华大学开源软件镜像站 | Tsinghua Open Source Mirror
kali-linux-2024.4

2.2 拓扑图
个人版网络攻防实验环境的网络拓扑图如下
2.3 详细过程
2.3.1 网络配置过程
打开虚拟网络编辑器,根据网络拓扑图进行设置
VMnet1网络设置为主机模式

VMnet8网络设置为NAT

设置网关IP

设置DHCP起始和结束IP,广播地址已经固定127

2.3.2 kali配置过程
新建虚拟机,直接点下一步的页面就不记录了。
新建虚拟机时通过自定义进行配置

这里将之前下载好的kali iso文件导入

这里选择版本为Debian

这里可以自己定义虚拟机名称和位置

处理器、内存和磁盘大小根据电脑情况配置即可



最后会有一个页面确认之前的配置

安装kali,通过graphical install安装方式安装;语言选择english(中文后续操作较麻烦);用户名和密码自定义设置,建议都设置为kali免得遗忘;partition disks选择yes;GRUB安装步骤中要选第二个具体安装位置,否则会出现安装完成后的黑屏;剩下默认即可




这里修改为yes

这里选择第二个

安装完成后通过kali密码登录

打开终端修改root账户的密码,第一次输入kali验证密码,然后重置密码输入新的密码再确认密码,这里可以都设置为kali避免遗忘
sudo passwd

这样设置完之后,就可以登录root账户,密码是kali。登陆后再打开终端,就会看到账户已经变成红色的root

点击编辑虚拟机设置配置网络

进入kali后通过下面的命令查看kali网络配置
ifconfig

2.3.3 winXPattacker配置过程
解压VM_WinXPattacker.rar文件,打开WinXPattacker.vmx,点击编辑虚拟机设置,配置网络

Windows XP Attacker的账户是administrator密码是mima1234
windows+r打开cmd输入
ipconfig
确认网络已经配置完成

2.3.4 SEED配置过程
解压SEEDUbuntu9_August_2010.tar.gz文件,打开SEEDUbuntu9-1.1.vmx,点击编辑虚拟机设置,配置网络

SEEDUbuntu9_August_2010 账户及密码备注
- User ID: root, Password: seedubuntu.
Note: 不允许直接root登录,需普通账号登录,然后使用su提升至root - User ID: seed, Password: dees
登录之后查看网络是否配置完成
ifconfig

2.3.5 win2kserver配置过程
解压VM_Win2kServer_SP0_target.rar文件,打开Win2kServer_SP0_target.vmx,点击编辑虚拟机设置,配置网络

Win2KS Metasploitable账户administrator密码mima1234
进入后通过我的电脑-网络和拨号连接-本地连接-属性-Internet协议-使用下面的IP地址,根据网络拓扑图的设计进行填写

通过cmd查看网络是否已经配置完成
ipconfig

2.3.6 metasplotiable配置过程
解压VM_Metasploitable_ubuntu.rar文件,打开Metasploitable_ubuntu.vmx,点击编辑虚拟机设置,配置网络

VM_Metasploitable_ubuntu账户msfadmin密码msfadmin
按序输入的内容如下
msfadmin
msfadmin
sudo vim /etc/rc.local
msfadmin
i
ifconfig eth0 192.168.200.130 netmask 255.255.255.128 route add default gw 192.168.200.129
按esc
!wq
sudo reboot

重启后查看网络是否配置成功
ifconfig

2.3.7 honeywall安装过程
新建虚拟机,选择老版本

选择稍后安装

选择不带64位版本

命名并选择安装位置

下面根据自己电脑情况自定义即可



确认配置情况

完成后点击编辑虚拟机设置,定位到iso文件

添加网络适配器两个

配置网卡



打开虚拟机
ROO安装镜像的首次登录密码:
- roo/honey
- root/honey, 必须普通账号登录,然后使用su -提升至root
进入后输入如下内容
roo
honey
su -
honey

点击enter两次

选第四个

接下来选择yes defaults yes

依旧选择第四个

选择第二个配置IP

选择第二个配置蜜罐IP
192.168.200.130 192.168.200.131


保存

重复上面的操作配置LAN广播地址
192.168.200.127

配置CIDR
192.168.200.0/25

配置remote management

重复之前的步骤对下面的内容进行配置
management ip 192.168.200.8
management netmask 255.255.255.128
management gateway 192.168.200.1
manager 192.168.200.0/25




配置sebek

点击yes后设置
192.168.200.8

端口默认1101即可,然后选择方式为drop


回到主菜单点exit输入ifconfig查看网络配置

2.3.8 蜜罐网关测试
输入网址:https://192.168.200.8后点击advanced,选择accept


成功进入网站

输入账户roo密码honey登录
根据提示的要求修改账号和密码,这里修改为roo,Honey123!

修改后就会跳转到下面的页面,可以在这个页面分析经过蜜网的流量

2.3.9 连通性测试
通过下面的命令进行监听
tcpdump -i eth0 icmp

winxpattacker可以ping通kali

kali可以ping通winxpattacker

kali可以ping通seed,此时seed已经变成192.168.200.11


honeywall可以监听到icmp包

靶机可以ping通靶机

honeywall通过下面的命令可以监听到icmp包
tcpdump -i eth1 icmp

攻击机可以ping通两个靶机


SEED也可以ping通靶机

honeywall可以监听到icmp包


攻击机ping不通蜜网网关,因为设置蜜网时选择了drop,所以收到icmp包时会选择直接丢弃


3. 学习中遇到的问题及解决
-
问题1:kali安装完成之后黑屏左上角光标闪烁
-
问题1 解决方案:卸载重装,再最后几步的GRUB安装中选择第二个
-
问题2:kali自带firefox浏览器不支持蜜罐网关的访问

-
问题2 解决方案:输入about:config,点击accept the risk and continue。接着输入security.tls.version.min,将3改成1。(备注: 键值"1"表示TLS1.0,键值"2"表示TLS1.1,键值"3"表示TLS1.2)


4. 学习感悟和思考
通过这次实验,我深入学习了构建一个个人版网络攻防实验环境所需的各个组成部分及其功能。在实验过程中,我不仅掌握了各种网的配置方法,还对网络攻防的整体架构有了更好的理解。此外,搭建环境的过程让我熟悉了Linux系统中的常用命令,提升了对Linux环境的熟练度。这次实验让我加深了对网络拓扑设计与配置的理解,并且进一步巩固了相关知识,帮助我打好了后面攻防实验的基础。
除此之外,我还学会了如何将markdown格式文件放到博客上,虽然本科会写markdown笔记但全都存在本地没有上传过,而上传到博客上就会读取不到存在本地的图片链接,所以需要通过图床进行博客的发布。这里有很多组合方式,我使用的是PicGo+阿里云OSS+typora的组合进行markdown文本的编辑和上传,在这个过程中我了解了更多关于文本编辑的相关知识。实验的操作固然重要,书写详尽的内容分享到网络平台上共以交流和分享,或许是当今大数据信息时代不可缺的一环。
参考资料
VMware虚拟机安装kali linux 系统时黑屏,左上角光标一直闪_vmware-workstation开启后光标一闪一闪进入不了kali系统-CSDN博客

浙公网安备 33010602011771号