20209122程小琳 2020-2021-2《网络攻防实践》第一周作业

一、知识点梳理与总结

1.1实验目的

本次实验目的是搭建网络攻防环境,提供适宜的实验学习环境,提高实践技术动手能力。

1.2基本概念

  • 靶机:内置系统和应用程序安全漏洞,并作为目标的主机。Linux操作系统主机。
  • 攻击机:安装了专用的攻击软件,用于发起网络攻击的主机。Linux系统平台较于Windows拥有更多强大的攻击软件,更适合作为攻击机平台。
  • 攻击检测、分析与防御平台:最佳位置是靶机的网关,可以基于Linux操作系统构建网关主机,并通过集成各种软件使其具备网络攻击检测、分析与防御的功能;此外靶机上也通过自带或附加的工具系统安全日志分析。
  • 网络连接:通过网络将靶机、攻击机和具备监测分析防御功能的网关进行连接。

1.3实验准备

  • 靶机:Metasploit2、Win2keserver
  • 攻击机:Kali、WinXPattackeR Seedllbuntu
  • 蜜罐:Honey Wall

1.4网络结构

二、环境搭建

本次实验主要是对攻防环境进行搭建,根据蓝墨云资源里的傻瓜式安装教程,先对VMware Workstation Pro进行安装,然后依次安装windows和Linux的攻击机和靶机,比如对Windows靶机-Win2kServer的安装步骤及截图如下(其他安装与其类似故省略)先将解压后的Win2kServer文件通过VMware Workstation Pro进行扫描虚拟机导入后,对此虚拟机进行网络配置将网络适配器更改为仅主机模式,设置完成后开启虚拟机并登录,进入系统后,在右下角打开网络设置,点开属性,选择Internet协议,在属性里设置IP地址,配置完成。对SeedUbuntu的安装,先解压在VMwareWorkstation主页新建虚拟机,安装完成后对新建虚拟机的网卡进行配置,配置完成开机查看网络信息。









新建虚拟机→自定义→下一步;兼容性选择Workstation6.5-7.x→下一步
编辑虚拟机设置→CD/DVD(IDE)→使用IOS映像文件→选择准备好的ios镜像文件;添加两个网络适配器,默认网卡设置NAT模式;2号设置仅主机模式;3号设置NAT模式,开启虚拟机;用户名:roo;密码:honey,用su-提权进入root,第一次root需要进行配置,在Menu界面选择4,进行HoneyConfiguration设置;如果su-执行后没有进入配置界面,则需要通过命令进入;命令为:cd/usr/sbin./menu上面的设置完后自动跳回Menu界面,再次进入Honey Configuration进行设置,选择1 Modeand IP Information→选择2进行蜜罐的IP设置;192.168.200.123【空格】192.168.200.124→OK回车,选择4 LAN Broad cast Address进行设置蜜罐广播地址:192.168.200.127(NAT模式的VMnet8中可查看)→OK回车,选择6 LAN CIDR Prefix(以CIDR格式配置蜜网网段)→OK→设置Local IP network:192.168.200.0/25→OK回车,再次回到 Honeywall Configration 设置,选择2 Remote management设置蜜网网管的相关信息→OK回车→选择1 Management Interface IP Address设置:192.168.200.8→OK回车。选择2 Management Netmask设置蜜网网管的子网掩码(NAT网卡中可查看):255.255.255.128→OK回车,选择 3 Management Getway 设置网关ip(NAT网卡中可查看):192.168.200.1→OK回车。选择7 Manager设置:192.168.200.0/25➡OK回车➡ok保存,再次回到Honeywall Configuration→选择7 Sebek→OK回车→YES→设置:192.168.200.8→OK回车→设置S鄂北的连接UDP端口:默认1101即→ok。回到Honeywall CD界面→退出,这样就基本设置完毕了。
现在回到前面安装好的的windows Attacker中,浏览器打开https://192.168.200.8(这里会告诉你证书过期存在风险,选择打开即可)。登录蜜网网关→重置密码:要求8位,必须含有有字母大小写,有数字,有特殊符号→最后确认。



测试网络联通性
先在蜜网网关中,执行命令tcpdump -i eth0 icmp开启蜜罐监听。按kali→winxpattacker→metasploitable2→win2kserver→seedubuntu→kali的顺序依次ping连通。在蜜罐中,可以看到监听到的信息,这样一整套个人的网络攻防环境就部署完成。





三、学习中遇到的问题及解决对策

  • 问题:在对网蜜网关进行cd/dvd驱动器进行镜像文件选取时找不到iso镜像文件
  • 对策:重新安装网蜜网关。
  • 问题:执行vim/etc/rc.local时,没有结果
  • 对策:vim命令,后面加空格

四、学习感悟

之前参加导师项目配置过python的pytorch环境以及paddle环境, 基本的都是用pip装环境以及模块,基本不会遇到什么问题,就算遇到在谷歌百度也基本都可找到解决方案。而此次网络攻防环境的搭建,会遇到一些百度不到问题,所以向身边优秀的人学习,学到很多。

posted @ 2021-03-27 13:23  朴朴1  阅读(62)  评论(0编辑  收藏  举报