20199122 2019-2020-2 《网络攻防实践》第2周作业

20199122 2019-2020-2 《网络攻防实践》第2周作业

1.知识点梳理与总结

  • 靶机:包含系统和应用程序安全漏洞,作为攻击目标的主机
  • 攻击机:安装一些专用软件,用于发起网络攻击的主机
  • 攻击检测、分析与防御平台:最佳位置是靶机的网关
  • 网络检验:通过网络将靶机、攻击机和具备检测分析防御功能的网关进行连接
  • 蜜网:构建部署陷阱网络进行诱骗与分析网络攻击的一种手段
  • 蜜网网关:作为透明网关的攻击行为捕获与分析平台

2.攻防环境搭建详细过程

2.1 网络拓扑图

![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310144434633-1091264903.png)
  • 蜜网网关以桥接模式部署,拥有三个网络接口,因而虚拟机需设置三个网卡,eth0连接外网,eth1连接蜜网,这两个接口以网桥模式连接,不需要设置IP地址,eth2作为管理接口连接内部管理监控网络,使管理人员对蜜网网关进行控制,并对捕获数据进一步分析,eth0连接攻击机网段,eth1连接靶机网段,蜜网网关的eth2接口也连接VMnet8网段,宿主通过Vmnet9虚拟网卡访问蜜网网关。
网卡
VMnet0 桥接模式(客户系统对于外部直接可见)
VMnet1 仅主机模式(主系统模拟一个虚拟的交换机,所有的客
户系统通过这个交换机进出网络)
VMnet8 NAT模式(客户系统不能自己连接网络,而必须
通过主系统对所有进出网络的客户系统收发的数据包做地址转换)

2.2 VMware 网络环境配置

  • 在菜单栏编辑选中虚拟网络编辑器
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310144634814-559498091.png)
  • 选中VMnet1,设置如下:
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310144714126-1650468673.png)
  • 选中 VMnet8,设置如下
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310144725197-759707236.png)
  • 点击上图中的NAT设置,设置如下
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310144739735-207605598.png)
  • 点击上上图的DHCP设置,设置如下图
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310144752130-1865734443.png)
  • 最后VM虚拟网络设置如下图:
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310144801842-211704059.png)

2.3 windows XP攻击机的安装

  • 设置虚拟机内存和网络适配器如下:
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310144814907-1841024831.png)
  • 查看攻击机虚拟机的ip:
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310144826922-983036014.png)
  • 其虚拟机的ip地址为:192.168.200.2

2.4 windows靶机的安装

  • 下载百度云上的Win2KS,同样设置内存和网络适配器
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310144858983-1280022776.png)
  • internet协议属性如下图设置,其ip地址为:192.168.200.124
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310144941222-899136985.png)

2.5 linux攻击机的安装

  • 将网络适配器选为NAT模式,查看ip地址为192.168.200.3
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310152113807-198290692.png)

2.6 Metasploitable2-Linux安装

  • 其设置如下图所示
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145010739-370402685.png)
  • 设置ip如下图
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310152412499-592041486.png)
  • 查询ip地址,其ip为192.168.200.125
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310152229506-364211106.png)

2.7 SEEDUbuntu安装配置

  • 按照自定义方式创建虚拟机,其设置如下图:
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145050858-941154533.png)
  • 获取ip地址为192.168.200.4
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145102565-1661401296.png)

2.8 安装蜜网网关虚拟机

  • 创建虚拟机

选择自定义安装 → 选择虚拟机硬件兼容 为VM的版本 → 选择稍后安装操作系统 → 选择客户机操作系统为Linux,版本为Centos 5及更早版本 → 设置虚拟机名称 (随意)→ 设置处理器配置数都为1,保存不变 → 设置虚拟机内存为512MB →设置网络类型为NAT模式 → 选择I/O控制器,SCSI 接口选择为 LSI Logic → 选择磁盘类型为SCSI → 选择磁盘中创建新的磁盘 → 设置虚拟硬盘大小为 8G,无需立即分配全部空间 → 指定虚拟硬盘文件的绝对路径

  • 添加两个网卡如下图所示
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145117677-1403678749.png)
  • 蜜网网关安装软件
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145156540-212707956.png)
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145230983-26398741.png)
  • 以 roo/honey 用户/口令登录,使用 su - 提升到 root 帐号,密码为 honey,按了回车,忘记截图了,出现蜜网网关初始配置界面 :
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145246898-1095133303.png)
  • 进入蜜网网关配置菜单选项界面前有个warning,点ok即好,然后选择 4 Honeywall Configuration 进行配置 ,并 对 The Honeynet Project 的不承担风险声明选择 Yes
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145312447-347604508.png)
  • 选择Defaults配置方式,会冒出警告,是否继续,选择YEs,接下来会rebuid,稍微等几分钟
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145327801-1672647920.png)
  • 回到主菜单,选择4
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145339077-578681975.png)
  • 选择1 Mode and IP Information
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145351935-1140979696.png)
  • 选择2 Honeypot IP Address
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145401856-889655133.png)
  • 配置蜜罐IP信息如下图
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145420376-140393365.png)
  • 选择选项5
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145442681-864719960.png)
  • 设置蜜网网段的广播IP地址

    ![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145500333-1777640261.png)
  • 选择6 LAN CIDR Prefix,设置蜜网网段配置

![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145516281-96427525.png)
  • 看清楚界面的英文提示,选择“save”
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145526553-2042860526.png)
  • 回到该界面,选择Remote Management
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145540283-1748385021.png)
  • 选择1 Management IP
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145553644-752414836.png)
  • 设置管理口的ip地址
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145618252-945292001.png)
  • 选择2 Management Netmask ,设置管理口ip地址的掩码
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145630719-1709746622.png)
  • 选择3 Management Gateway ,设置管理口的网关
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145645022-1629662656.png)
  • 选择7 Manager,设置可以管理蜜网网关的远程控制端 IP 范围,以 CIDR 格式填写,可有多 个 IP 网段
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145656028-1375736739.png)
  • Sebek 服务器端配置 ,蜜网网关配置主界面,选择 4 HoneyWall Configuration ,选择 11 Sebek ,设置管理口IP地址,目标端口选择为1101,数据包处理选择项为Drop。
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145714579-871034299.png)
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145725185-1185541875.png)
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145736038-1574501161.png)

2.9 测试蜜网网关的远程管理

  • 在windowsxp攻击机上,进入192.168.200.8,无法进入,重新检查蜜网网关的设置,发现其管理口的ip地址设错了
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145753067-960746314.png)
  • 修改后,即可进入
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145809957-311920700.png)
  • 出现一个修改密码的界面,密码还有要求,要求至少一个大写字母,一个小写字母,一个数字和一个特殊字符,别问我怎么知道的。我将密码设为:MiMa1234!
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145902402-830914761.png)
  • 最后出现如下图:
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145915921-1276313156.png)

2.10 测试虚拟机蜜罐和攻击机主机之间的网络连接

  • 测试windows攻击机ping windows靶机,在靶机的虚拟机系统没开情况下出现下列情况
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145931817-9113770.png)
  • 开了windows靶机后,如下图
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145944129-1405339699.png)
  • windows靶机 ping windows 攻击机,如下图
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310145956404-1781283658.png)
  • linux攻击机 ping linux靶机
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310150012233-1629396997.png)
  • linux靶机ping linux攻击机
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310150027125-1133700387.png)
  • SEEDUbuntu ping Linux靶机
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310150043906-1098802071.png)
  • 在蜜网网关上监听 ICMP ping 包是否通过外网口和内网口,用tcpdump -i eth0 icmp测试eth10网段
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310150055556-2127738762.png)
  • 用tcpdump -i eth1 icmp测试eth1网段
![](https://img2020.cnblogs.com/blog/1930339/202003/1930339-20200310150105301-1388397316.png)
  • 通过测试后,说明虚拟机蜜罐和外部网络之间的网络连接没有问题。

2.11 功能介绍

功能
攻击机 用于发起网络攻击的主机
靶机 作为攻击目标的主机
SEED虚拟机 作为攻击机使用
蜜网网关 出入蜜网的所有数据的必经关卡
  • 一些常用的攻防软件

    软件 功能
    Wireshark 撷取网络封包,并尽可能显示出最为详细的网络封包资料
    Metasploit 识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报
    Nmap Linux下的网络扫描和嗅探工具包
    LordPE 功能强大的PE文件分析、修改、脱壳软件

3.学习中遇到的问题及解决

  • 问题1:百度网盘下载过慢

  • 解决方法:花钱用了极速下载卷

  • 问题2:因操作不小心对蜜网网关配置管理口ip地址错误,第一次对蜜网网关进行配置是自动进入蜜网网关初始配置,退出后,不知道如何进入

  • 参考了其他同学的博客内容,用一下命令进入

    cd /usr/sbin
    ./menu
    

4.学习感谢与体会

  1. 还好教材中提供了windows攻击机和靶机,蜜网网关的相关操作,否则一头雾水。
  2. 特别感谢孙启龙同学,详细地写了相关操作,提供了linux攻击机的下载。
  3. 了解到了如何配置网络攻防实验环境
posted @ 2020-03-10 15:26  20199122肖玲  阅读(200)  评论(0)    收藏  举报