把博客园图标替换成自己的图标
把博客园图标替换成自己的图标end
旋转立方体
旋转立方体end
返回顶部

20211912 2021-2022-2 《网络攻防实践》第一周作业

20211912 2021-2022-2 《网络攻防实践》第一周作业

1 知识点梳理与总结

1.1 VMware WorkStation的三种网络连接方式

  • Brigde——桥接模式(默认使用VMnet0):在该模式下,VMware虚拟出来的操作系统就像是局域网中的一独立的主机,它可以访问网内任何一台机器。如果我们想利用VMware在局域网内新建一个虚拟服务器,为局域网用户提供网络服务,就应该选择桥接模式

  • NAT——网络地址转换模式(默认使用VMnet8):使用该模式就是让虚拟系统借助NAT(网络地址转换)功能,通过宿主机器所在的网络来访问公网。如果我们想利用VMware安装一个新的虚拟系统,在虚拟系统中不用进行任何手工配置就能直接访问互联网,建议你采用NAT模式

  • Host-Only——主机模式(默认使用VMnet1):在某些特殊的网络调试环境中,要求将真实环境和虚拟环境隔离开,这时我们就可采用该模式

1.2 基础的网络攻防实验环境的组成部分

  • 靶机:包含系统和应用程序安全漏洞作为攻击目标的主机,应当包含Windows XP和Linux两种操作系统的主机

  • 攻击机:安装攻击软件并用于发起网络攻击的主机

  • 攻击检测、分析与防御平台:最佳位置是靶机的网关,可以基于Linux操作系统搭建网关主机,并通过各类软件使其具备攻击检测、分析和防御功能

  • 网络连接:通过网络将靶机、攻击机和具备监测分析防御功能的网关进行连接

1.3 实践内容

2 网络攻防实验环境的搭建和测试

2.1 配置VMware

  • 1)配置虚拟网络编辑器,点击更改设置

  • 2)选择VMnet1子网IP设为192.168.200.128子网掩码设为255.255.255.128,取消使用本地DHCP服务将IP地址分配给虚拟机,在仅主机模式前打钩

  • 3)选择VMnet8子网IP设为192.168.200.0子网掩码设为255.255.255.128,在NAT模式前打钩,并对NAT设置DHCP设置进行设置

  • 4)NAT设置里,网关IP设为192.168.200.1

  • 5)DHCP设置里,起始IP地址设为192.168.200.2结束IP地址设为192.168.200.120

2.2 配置攻击机Kali

  • 1)具体安装过程请参考本人另外一篇博客Kali的安装

  • 2)将网络连接模式设为VMnet8(NAT模式)

  • 3)打开虚拟机,输入命令ifconfig,看到IP地址192.168.200.4

2.3 配置攻击机WinXPattcker

  • 1)同样将网络连接模式设为VMnet8(NAT模式)

  • 2)打开虚拟机,按下win+r键输入命令cmd打开命令行,输入命令ipconfig,看到IP地址192.168.200.5

2.4 配置靶机Win2KServer

  • 1)打开虚拟机,打开我的电脑,点击网络和拨号连接

  • 2)对本地连接右键,点击属性,选择“Internet 协议”(TCP/IP)并点击属性

  • 3)进行以下的修改

  • 4)按下win+r键输入命令cmd打开命令行,输入命令ipconfig,看到IP地址192.168.200.131

2.5 配置靶机Metasploitable_ubuntu

  • 1)打开虚拟机,输入命令sudo vim /etc/rc.local打开文件

  • 2)在文件中添加ifconfig eth0 192.168.200.130 netmask 255.255.255.128 route add default gw 192.168.200.129

  • 3)保存文件,输入命令ifconfig,看见IP地址192.168.200.130

2.6 配置靶机Seed Ubuntu16

  • 1)新建虚拟机,按提示进行虚拟机配置,注意要选择对应的.vmx文件

  • 2)同样将网络连接模式设为VMnet8(NAT模式)

  • 3)打开虚拟机,输入命令ifconfig,看见IP地址192.168.200.3

2.7 配置蜜网网关

  • 1)新建虚拟机,按提示进行虚拟机配置,由于版本过低,注意硬件兼容性选择Workstation6.5-7.x操作系统选择CentOS 6,最后选择相应的映像文件

  • 2)将网络适配器改为NAT模式,并添加两个网卡,分别设为VMnet1(仅主机模式)VMnet8(NAT模式)

  • 3)打开虚拟机,输入命令su -提升操作权限,对虚拟机进行配置

  • 4)选择4 Honeywall Configuration,选择2 Defaults,点击OK,虚拟机会自动进行配置

  • 5)选择4 Honeywall Configuration,进入下图界面

  • 6)选择1 Mode and IP Information,再选择2 Honeypot IP Address,填写两个靶机的IP地址并点击OK

  • 7)选择5 LAN Broadcast Address,填写从DHCP设置中看到的广播地址并点击OK

  • 8)选择6 LAN CIDR Prefix,填写蜜网网段192.168.200.0/25并点击OK

  • 9)返回上一级选择2 Remote Management,再选择1 Management IP,设置IP地址192.168.200.8并点击OK

  • 10)选择2 Management Netmask,设置子网掩码255.255.255.128并点击OK

  • 11)选择2 Management Netmask,填写从NAT设置中看到的网关IP并点击OK

  • 12)选择7 Manager,填写192.168.200.0/25

  • 13)返回上一级选择11 Sebek填写192.168.200.8,使用默认的1101端口并保存退出

  • 14)输入命令ifconfig,看见配置成功

  • 15)打开攻击机WinXPattacker,打开Opera浏览器,输入密网网关的IP地址,进入登录界面(首次进入需要修改密码)

2.8 拓扑结构图

2.9 测试

  • 1)密网网关中输入命令tcpdump -i eth0 icmp进行监听

  • 2)攻击机Kali攻击机WinXPattacker的连通性以及监听结果

  • 3)攻击机Kali靶机Metasploitable_ubuntu的连通性以及监听结果

  • 4)攻击机Kali靶机Win2KServer的连通性以及监听结果

3 学习中遇到的问题及解决

  • 问题1:在测试连通性时,攻击机Kali靶机Metasploitable_ubuntu靶机Win2KServer无法ping通

  • 问题1解决方案:将靶机网络连接模式修改为VMnet1(仅主机模式)

  • 问题2:Linux环境下编辑文件后不记得如何保存

  • 问题2解决方案:通过百度解决(按ESC输入wq进行保存并退出)

4 学习感悟、思考

  • 本次实践是网络攻防实践课程的第一次实验,是网络攻防环境的搭建,根据老师提供的教程和同学的指导,完成了本次实践;通过本次实践,我对网络攻防环境的搭建有了深层次的理解,同时对Linux环境下的各项操作指令进行了复习,希望在之后的学习和实践中也能够带着对本门课程的兴趣进行下去,拓宽自己的知识面,提高自己的实践能力

5 参考资料

posted @ 2022-03-20 21:05  小忽悠yuooo  阅读(164)  评论(0编辑  收藏  举报