20211901 2021-2022-2 《网络攻防实践》第一周作业

1.学习总结

1.1实验介绍

本次实验主要是进行网络攻防环境的搭建,在搭建好的环境中,模拟网络攻防的过程,可以让我们了解和掌握一些技术原理,一个基础的网络攻防实验环境由如下4个部分组成。
①靶机:包含系统和应用程序安全漏洞,是作为攻击目标的主机。
②攻击机:安装一些专用的攻击软件,用于发起网络攻击的主机。Linux操作系统平台上拥有更多更强的攻击软件,相比较于Windows,更适合作为攻击机平台。
③攻击检测、分析与防御平台:最佳位置是靶机的网关,可以基于Linux操作系统构建网关主机,并通过集成各种软件使其具备网络攻击检测、分析与防御的功能;此外靶机上也通过自带或附加的工具进行系统安全日志分析。
④网络连接:通过网络将靶机、攻击机和具备检测分析防御功能的网关进行连接。

1.2计算机网络知识点整理

掌握本实验的原理需要一定的计算机网络基础,本科时学过计网,现在对本实验拓扑结构图中出现的网络设备做一下整理:
透明网桥:网桥能将一个大的LAN分割为多个网段,或将两个以上的LAN互联为一个逻辑LAN。网桥是工作在数据链路层(L2)的设备,数据链路层的地址是MAC地址,网桥会过滤MAC,只有目的MAC地址匹配的数据才会发送到出口。透明网桥是一种即插即用的网桥,接入局域网后,不用人工配置转发表就能工作。
网卡:网卡是工作在数据链路层的网络组件。是局域网中连接计算机和传输介质的接口。不仅能实现与局域网传输介质之间物理连接和电信号匹配,还涉及帧的发送和接收、帧的封装和拆帧、介质的访问控制、数据的编码解码、数据缓存等。
网段:网段(network segment)指一个计算机网络中使用同一物理层设备(传输介质,中继器,集线器等)能够直接通讯的那一部分。例如,在本实验的拓扑结构图中,Kali和SEED ubuntu16就是属于同一个网段。
NAT设备:NAT即为Network Address Translation,中文意思是“网络地址转换”。局域网内的内部网络使用内部地址,当内部节点和外部网络进行通信时,就需要NAT将内部地址转换为公用地址,使用NAT技术,可以极大缓解公用地址紧缺的问题。

1.3 蜜罐、蜜网与蜜网网关

蜜罐:诱捕攻击者的一个陷阱
密网:采用了技术的Honeynet,把蜜罐主机放置在防火墙的后面,所有进出网络的数据都会通过这里,并可以控制和捕获这些数据,这种网络诱捕环境称为密网。
密网网关:密网提供的一个作为透明网关的攻击行为捕获与分析平台。

1.4拓扑结构图

2攻防环境搭建过程

2.1配置Vmnet1和Vmnet8相关参数

实验环境搭建在VMware workstation中,由透明网桥(也就是我们所说的密网网关)分成两个网段,其中一个网段,也就是Vmnet8,是一个攻击网段,在这个网段中安装一些用于攻击的主机(如图中kali winXPttaker SEED ubuntu16),在Vmnet1中(也就是靶机网段)安装一些靶机的主体。
找到虚拟网络编辑器。点击编辑->虚拟网络编辑器,对VMnet1和VMnet8进行设置

对于VMnet1这个靶机网段,我们把它设置为仅主机模式,然后我们对它的子网IP进行设置,子网IP设为192.168.200.128,子网掩码设为255.255.255.128.关闭本地DHCP服务,DHCP是动态主机配置协议,可用DHCP对局域网内的主机进行动态的IP分配。我们之后要把靶机网段的主机IP放在密网网关中进行设置,所以在这里不用DHCP服务。

对于VMnet8这个攻击网段,我们把它设为NET模式,子网IP设为192.168.200.0,子网掩码设为255.255.255.128

VMnet8的NET设置中,网关IP设置为192.128.200.1

VMnet8的DHCP设置,起始IP地址设为192.168.200.2,结束IP地址设为192.168.200.120,
留出的几位是给VMnet1中的靶机使用。

点击确定,即完成虚拟机上述参数的配置

2.2靶机配置

(1)Win2kServer_SP0_target的配置
打开Win2kServer_SP0_target虚拟机,输入Ctrl+Alt+insert进入登录,输入密码mima1234即可进入系统,如下所示:

接下来点击我的电脑->网络和拨号连接->本地连接->属性->Internet协议(TCP/IP),修改IP地址192.168.200.140,子网掩码为255.255.255.128,默认网关为192.168.200.129,首选DNS服务器1.0.0.1,点击确定

接下来验证是否配置成功,输入win+r-->cmd,再输入指令ipconfig,配置成功的界面如下:

(2)Metasploitable_ubuntu的配置
打开Metasploitable_ubuntu虚拟机,输入用户名msfadmin和密码msfadmin进行登录,输入sudo vim /etc/rc.local命令进行IP地址配置,

接下来再exit 0的前面加上ip设置,添加
ifconfig eth0 192.168.200.141netmask 255.255.255.128 route add default gw 192.168.200.129

现在按ESC键, 再按 :wq 然后回车。之后输入reboot重启;重启后登入系统输入ifconfig可获得IP地址

2.3攻击机安装

(1)WinXPattacker
导入文件后更改网络设置,选择VMnet8,点击确定

打开此虚拟机,输入win+r打开cmd窗口,输入ipconfig命令查看ip地址,可以看出ip地址为192.168.200.4

(2)SEEDUbuntu
因为SEEDUbuntu提供的是磁盘文件,所以需要创建新的虚拟机,在主页中点击创建新的虚拟机-->自定义-->稍后安装操作系统-->Linux-->选择安装位置-->处理器和内核数选1个-->设置虚拟机内存为1GB-->网络类型默认-->LSI Logic-->SCSI-->使用现有虚拟磁盘-->导入vmdk文件-->转换磁盘格式。经过上述流程,即可完成创建。名称是Ubuntu 64位,我后续的操作中改名为Ubuntu了

接下来进行网络设置,点击网络适配器,选择VMnet8,点击确定完成配置。

打开Terminator,输入ifconfig命令查看ip地址,可以看出ip地址为192.168.200.3

(3)Kali虚拟机
直接打开打开kali对应的vmx文件,和以上过程一样,更改网络配置

运行此虚拟机,输入账号和密码

在Terminator窗口输入ifconfig命令查看ip地址,由此可知kali虚拟机的ip地址为192.168.200.5

2.4 密网网关配置

开机,开机后输入账号roo和密码honey进入系统

使用su - 升级权限,输入密码,然后输入menu进入配置

honeywall配置

进入IP和模式的配置

依次配置蜜罐IP,也就是靶机的IP,然后是广播IP,也就是网段内的广播IP,最后是CIDR前缀,即网络IP与掩码的组合

进入remote management

依次配置密网网关的IP、掩码、网关所在网段的默认网关IP

配置完成后进入sebek的配置

填写网关的IP地址

使用默认端口

保存退出

在WinXPattacker浏览器页面输入https://192.168.200.11 进入蜜网管理界面,成功进入后需要修改密码

修改密码后成功进入管理页面,说明配置密网成功

2.5连通性测试

kali攻击机和靶机的测试

WinXPattacker攻击机和靶机的测试

SEEDUbuntu攻击机和靶机的测试

3.学习中遇到的问题及解决

  • 问题1:刚开始看网络攻防的原理时,会涉及一些计算机网络的知识,虽然学过计网,但对这些知识已经比较模糊了
  • 问题1解决方案:我将经常用到的计算机网络知识整理成了一个文档,尤其是一些容易混淆的概念,比如网桥,网关,网卡,以后会将强对计网的复习
  • 问题2:我一开始是按照视频做的,但是有个问题,靶机和攻击机处于同一个网关,但实际上应该不一样的
  • 问题2解决方案:我自己改了参数,和视频不一样了
  • 问题3:这次实验之所以很晚才做完,还是自己的电脑问题,配件老化,运行速度慢,比如一个kali攻击机文件的解压,竟然花了20分钟
  • 问题3解决方案:换电脑

4.学习感悟、思考等)

网络攻防这门课确实很有意思,对于网络攻防环境的搭建,激发了我的学习兴趣,后期也会将强基础知识的学习包括linux,计网,同时,我觉得这门课是一门很锻炼能力的课,在操作的过程中,学到了一些有意思的知识

参考资料

《网络攻防技术与实践》

posted @ 2022-03-20 23:12  只喝凉白开无糖拿铁  阅读(109)  评论(0编辑  收藏  举报