20212914黄济森 2021-2022-2 《网络攻防实践》第一次(第三周)作业

一、知识点梳理与总结

1.实验要求

利用提供的虚拟机镜像和VMWare Workstations软件,在自己的笔记本电脑或者PC上部署一套个人版网络攻防实践环境,至少包括一台攻击机、一台靶机、SEED虚拟机和蜜网网关,并进行网络连通性测试,确保各个虚拟机能够正常联通。撰写详细实验报告,细致说明安装和配置过程(截图)、过程说明、发现问题和解决问题过程,以及最后测试结果。

  • 画出攻防环境的拓扑结构图(包含IP地址)
  • 需要详细描述从开始安装到配置结束的环境搭建过程
  • 测试攻击机、靶机、SEED虚拟机和蜜网网关的连通性,并截图。
  • 需要详细描述攻击机、靶机、SEED虚拟机和蜜网网关的功能以及所包含相关攻防软件的功能。

2.知识点梳理

(1)靶机:内置系统和应用程序安全漏洞,并作为目标的主机。基础环境中应包括Windows 2000和Linux操作系统主机。
(2)攻击机:安装了专用的攻击软件,用于发起网络攻击的主机。Linux系统平台相较于Windows拥有更加强大的攻击软件,更适合作为攻击机平台。
(3)攻击检测、分析与防御平台:最佳位置是靶机的网关,可以基于Linux操作系统构建网关主机,并通过集成各种软件使其具备网络攻击检测、分析与防御的功能,此外靶机上也通过自带或附加的工具进行系统安全日志分析。
(4)网络连接:通过网络将靶机、攻击机和具备检测分析防御功能的网关进行连接。
(5)蜜网网关:蜜网(Honeynet)是在蜜罐技术上逐步发展起来的,又可称为诱捕网络。蜜网技术实质上还是一种高交互型、研究型的用来获取广泛的安全威胁信息的蜜罐技术,其主要目的是收集黑客的攻击信息。在蜜网中充当网关的设备称为蜜墙(Honeywall),是出入蜜网的所有数据的必经关卡。在蜜网内部,可以放置任何类型的系统来充当蜜罐(例如不同类型操作系统的服务器、客户机或网络设备)和应用程序供黑客探测和攻击。

3.网络拓扑结构图

二、攻防环境搭建详细过程

1.虚拟网卡配置

在VMware Workstation主页的编辑中打开虚拟网络编辑器,更改设置,VMnet0默认设置无需更改;
添加网络,VMnet1设置成仅主机模式,关闭DHCP服务,配置子网IP:192.168.200.128,子网掩码:255.255.255.128;

添加网络,VMnet8配置成192.168.200.0/25网段,开启DHCP服务,开启NAT;

打开NAT设置,网关IP设置为192.168.200.1

打开DHCP设置,
起始IP地址:192.168.200.2;
结束IP地址:192.168.200.120;

2.Linux攻击机Kali配置

准备好Kali资源,导入软件中。

打开虚拟机,账号密码均为kali。打开终端,输入命令ifconfig,查看ip地址等信息。

3.Linux靶机metasploitable2配置

准备好靶机资源,导入软件中。

通过账户msfadmin、密码msfadmin登入系统,进行配置。

用sudo su获得root权限,然后执行vim /etc/rc.local,按i进入编辑模式,在文件倒数第二行exit0之前,写入命令
ifconfig eth0 192.168.200.129 netmask 255.255.255.128 route add default gw 192.168.200.1

按ESC键,再用“:wq”后回车保存退出。之后reboot重启。用ifconfig查看ip。

4.蜜网网关配置

由于蜜罐的版本都比较老,这里兼容性选择Workstation6.5-7.x。

选择"稍后安装操作系统",客户机操作系统选择"Linux",版本选择“centOS 5和更早版本”。

继续配置。




编辑虚拟机设置→CD/DVD(IDE)→使用IOS映像文件→选择准备好的ios镜像文件。

添加两个网络适配器,默认网络适配器设置NAT模式;2号设置仅主机模式;3号设置NAT模式。

登录系统,系统账号roo,默认密码honey

用su-提权进入root,第一次root需要进行配置,在Menu界面选择4,进行HoneyConfiguration设置。





上面的设置完后自动跳回Menu界面,再次进入Honey Configuration进行设置。
选择1 ModeandIPInformation;选择2进行蜜罐的IP设置:192.168.200.129【空格】192.168.200.130;OK回车。



选择5 LANBroadcastAddress进行设置蜜罐广播地址:192.168.200.127;OK回车。


选择6 LANCIDRPrefix;设置LocalIPnetwork:192.168.200.0/25;OK回车。


选择2 Remotemanagement设置蜜网网管的相关信;OK回车。
选择1 ManagementInterfaceIPAddress设置:192.168.200.8;OK回车。



选择2 ManagementNetmask设置蜜网网管的子网掩码(NAT网卡中可查看):255.255.255.128;OK回车。


选择3 ManagementGetway设置网关ip(NAT网卡中可查看):192.168.200.1;OK回车。


选择7 Manager设置:192.168.200.0/25;OK回车;ok保存。


再次回到HoneywallConfiguration;选择11 Sebek;OK回车;YES;设置:192.168.200.8;OK回车;
设UDP端口:默认1101即可;ok。




回到HoneywallCD界面;退出,这样就基本设置完毕了。

在kali中用浏览器打开https://192.168.200.8,登录蜜网网关,重置密码。

5.网络连通性测试

现在虚拟机都已部署好了,接下来我们需要测试它们之间的网络连通性以及蜜罐的监听功能,确保我们今后可以正常实验。
在蜜网网关中,执行命令:tcpdump -i eth0 icmp,开始蜜罐监听。

在Metasploit2输入ifconfig命令查看靶机的IP地址。

在kali中ping靶机。

在蜜网网关中可以看到数据包来源。

三、学习中遇到的问题及解决

问题:vim命令使用不熟悉
解决:上网搜索学习Linux下vim的使用,成功解决问题。

四、学习感悟和思考

首先需要对配置的网络有个整体的理解,即网络拓扑图,要先设置好网关和各虚拟机的ip,才能继续进行下去。在配置的过程中过程很复杂,哪里出错就会影响最后的结果,所以实验过程中要耐心细心。通过这次实验我学习到了虚拟机的配置以及如何搭建一个小型的网络攻防环境。

posted @ 2022-03-20 12:23  是过客啊  阅读(34)  评论(0编辑  收藏  举报