20212821 2021-2022-2 《网络攻防实践》第一周作业

一、知识点梳理与总结
1、实验介绍
网络攻防环境的搭建是网络攻防实践的基础,在有限的资源环境下,搭建一个属于自己的网络攻防实验环境,可以进行可控、可重复的网络攻防技术实验与实践活动,以便进一步深入理解相关的基础知识与底层机制、攻防技术方法,并掌握攻防技术技能。网络攻防环境需要包含以下几个部分:

靶机:包含系统和应用程序安全漏洞,并作为攻击目标的主机。本次实验选用的靶机为Win2kServer_SP0_target和Metasploitable_ubuntu。
攻击机∶安装一些专用的攻击软件,用于发起网络攻击的主机。本次实验选用的攻击机为Kali、WinXPattacker和SEEDUbuntu。
攻击检测、分析与防御平台:最佳位置是靶机的网关,可以基于Linux 操作系统构
建网关主机,并通过集成各种软件使其具备网络攻击检测、分析与防御的功能;此外靶机上也通过自带或附加的工具进行系统安全日志分析。
实验中使用的网关为HoneyWall-蜜网网关ROO。
网络连接∶通过网络将靶机、攻击机和具备检测分析防御功能的网关进行连接。网络攻防环境使用VMware进行搭建。
2、实验内容
利用提供的虚拟机镜像和VMWare Workstations软件,在自己的笔记本电脑或者PC上部署一套个人版网络攻防实践环境,至少包括一台攻击机、一台靶机、SEED虚拟机和蜜网网关
并进行网络连通性测试,确保各个虚拟机能够正常联通。
撰写详细实验报告,细致说明安装和配置过程(截图)、过程说明、发现问题和解决问题过程,以及最后测试结果。
3、网络拓扑结构图

Win2kServer_SP0_target和Metasploitable_ubuntu使用192.168.21.128/25作为靶机网段,并使用host-only模式的VMnet1虚拟网卡;
Kali、WinXPattacker和SEEDUbuntu使用192.168.21.0/25作为攻击网段,并设置连入相应的NAT模式的VMnet8;
蜜网网关HoneyWall的eth0链接攻击机网段,eth1连接靶机网段,eth2接口也连接入VMnet8网段,设置其管理IP为192.168.21.8,宿主可以通过VMnet8虚拟网卡访问蜜网网关,进行数据分析和蜜网网关管理。
二、实验步骤--环境搭建过程
1、虚拟网卡配置
打开VMware,在菜单栏点击编辑->虚拟网络编辑器,点击“更改设置”进入设置页面,进行VMnet1和VMnet8的网段配置
首先配置VMnet1,如图所示:

然后再配置VMnet8,如下图所示

其中VMnet8的NAT和DHCP设置分别如下:


注意,在进行实验时要启动DHCP服务:

2、攻击机配置
1)Kali_2020
打开Kali虚拟机,进行虚拟机设置->网络适配器->网络连接->自定义VMnet8(NAT 模式)。

打开kali,查看所分配的IP地址:

2)WinXPattacker
打开准备好的WinXPAttacker虚拟机,首先配置网络适配器,将网络配置为为自定义-VMnet8(NAT 模式):

然后打开该虚拟机,查看所分配的IP地址:

3)SEEDUbuntu
按照指示安装完之后,进行配置网络适配器,将网络配置为为自定义-VMnet8(NAT 模式):

打开该虚拟机,查看所分配的IP地址:

3、靶机配置
1)Metasploitable_ubuntu
打开之前,先将网络适配器设置为VMnet1模式,如下图所示:

打开准备好的Metasploitable_ubuntu虚拟机,并使用用户名和密码进行登录:
然后在命令行界面使用sudo vim /etc/rc.local命令进行IP地址配置,在文件中添加ifconfig eth0 192.168.21.130 netmask 255.255.255.128 route add default gw 192.168.21.129,保存退出。如下图所示:

之后重启该虚拟机并使用ifconfig命令查看IP地址是否配置成功:

2)Win2kServer_SP0_target
打开之前,也需先将网络适配器设置为VMnet1模式,如下图所示:

打开准备好的Win2kServer_SP0_target虚拟机
依次点击我的电脑->网络和拨号连接->本地连接->属性->Internet协议(TCP/IP),修改IP地址,详细配置如下图所示:

之后使用ipconfig查看是否配置成功:

4、蜜网网关配置
1)安装蜜网网关
使用准备好的镜像安装HoneyWall蜜网网关,安装好后使用su -进入root模式并且使用menu进入配置界面,依次进行如下配置:











查看配置结果:

在虚拟机WinXPAttacker上打开浏览器,输入https://192.168.13.8/对蜜网网关进行访问,如图所示:

5、连通性测试
分别使用三台攻击机分别对两台靶机进行ping命令操作,结果如图所示,均可以连通:
1)kali连通性测试:

2)WinXPattacker连通性测试:

3)SEEDUbuntu连通性测试:


由上图可知,三台攻击机和两台靶机均可以连通。

三、学习感悟
通过本次实验,我搭建了一个基础的网络攻防环境,进一步加强了自己对于网络的理解和使用,并且提高了自己的动手能力,为接下来关于网络攻防进一步的学习奠定了基础。

参考资料
《网络攻防技术与实践》

posted @ 2022-03-20 18:53  ~嘉然今天吃什么  阅读(95)  评论(0编辑  收藏  举报