20199121《网络攻防实践》第二周作业

前言

问题 回答
这个作业属于那个课程 网络攻防实践
这个作业的要求在哪里 《网络攻防实践》第二周作业

1.知识点梳理与总结

  一个专业的网络攻防实验环境,包括学习各种攻防基础知识及技能所需的计算机系统及应用程序、网络连接和专业软件工具,组织成特定的结构,并设计一系列的网络攻防实践案例,从而进行重复的网络攻防技术实验和实践活动,在过程中深入地理解相关的基础知识与底层机制、攻防技术方法,并掌握攻防技术技能。
  一个基础的网络攻防实验环境需要如下组成部分:

  • 靶机:包含系统和应用程序安全漏洞,可以作为攻击目标。
  • 攻击机:有一些专用的攻击软件,用于发起攻击。(Linux更适合)
  • 攻击检测、分析与防御平台:最佳位置是靶机的网关。
  • 网络连接:通过网络将靶机、攻击机及具备监测分析防御功能的网关进行连接。

2.攻防环境搭建详细过程

2.1环境介绍

本次网络攻防环境拓扑图如下:

为了防止读者看得一头雾水,先简要介绍我为什么可以这样干。

本人使用的虚拟化平台是VMware Workstation,将VM安装好之后,VM将添加两块虚拟网卡VMnet1和VMnet8,有了这两个虚拟网卡,我们的虚拟机才可以通过宿主主机的网线上网。

网卡 模式 此次用途 虚拟机
VMnet0 桥接模式【建立虚拟机的默认模式,该网络的虚拟机可以直接访问外网】
VMnet1 Host-only模式【虚拟机只与主机构成内部通信,无法访问外网】 靶机网段 metasploitable-linux
VMnet8 NAT模式【有多个虚拟机,虚拟机与主机构成一个小局域网,虚拟机之间可以互相通信,虚拟机也可以访问外网】 攻击机网段 kali-linux、SEEDUbuntu、winXP
  • 蜜网网关的eth0接口连接攻击机网段;eth1接口连接靶机网段;通过桥接方式连接这两个网段,并作为攻击机网段到靶机网段的唯一通道。蜜网网关的eth2接口连接入VMnet8网段,宿主主机通过VMnet8访问蜜网网关,进行数据分析。

  • 靶机:metasploitable-linux【IP地址:192.168.200.125】

  • 攻击机:kali-linux【IP地址:192.168.200.2】
  • 攻击机:SEEDUbuntu【IP地址:192.168.200.3】
  • 攻击机:winXP【IP地址:192.168.200.4】
  • 蜜罐网关:roo【IP地址:192.168.200.8】

上述五个虚拟机镜像均已上传至百度云网盘。

链接:https://pan.baidu.com/s/1y185LWW2gD4LXBUFoZMaFg
提取码:h8ay

2.2环境搭建

2.2.1 VM网络设置

VMware Workstation——编辑——虚拟网络编辑器——VMnet0、VMnet1与VMnet8设置如下

请 尤 其 注 意 Host-only 模 式(VMnet1)不 启 用 DHCP

2.2.2 kali-linux攻击机安装

VMware Workstation——文件——打开——对应vmx文件——NAT设置

开机(用户名:kali 密码:kali)——使用命令ifconfig查看IP地址【要 用 root 权 限 才 能 使 用 ipconfig 命 令

2.2.3 SEEDUbuntu攻击机安装

VMware Workstation——文件——新建虚拟机——自定义——稍后安装操作系统——使用现有虚拟磁盘——选择seedubuntu的vmdk文件——完成——和kali-linux攻击机安装中NAT设置同样将网络连接改为VMnet8模式——开机——查看IP地址

tips:由于是用虚拟机硬盘创建的虚拟机,开机时显示“无法连接虚拟设备 sata0:1,因为主机上没有相应的设备”,编辑虚拟机设置——硬盘——高级——在虚拟机设备节点中选中sata0:1。

2.2.4 winXP attacker安装

VMware Workstation——文件——打开——对应vmx文件——NAT设置(同kali)——开机(密码:mima1234)——查看IP地址

2.2.5 metasploitable-linux靶机安装

VMware Workstation——文件——打开——对应vmx文件——NAT设置

开机(用户名&密码:msfadmin)——切换至root权限(密码:msfadmin)【只有root用户有权限重启网卡——修改rc.local文件——刷新——查看IP地址

2.2.6 roo蜜罐网关安装

VMware Workstation——文件——新建虚拟机——自定义——硬件兼容性(Workstation 6.5-7.x)——稍后安装操作系统——Linux(CentOS 5和更早版本)——使用网络地址转换——完成——添加镜像——添加两个网卡

至于为什么要添加两个网卡,前面已经解释过了。蜜网网关的eth0接口连接攻击机网段(NAT模式);eth1接口连接靶机网段(host-only模式);通过桥接方式连接这两个网段,并作为攻击机网段到靶机网段的唯一通道。蜜网网关的eth2接口连接入VMnet8网段(NAT模式),宿主主机通过VMnet8访问蜜网网关,进行数据分析。

开机(用户名:roo 密码:honey)——用命令su -(中间有个空格)进入配置界面——从下图三个方面进行配置

  • 配置IP信息
  • 配置远程管理
  • 配置Sebek【其他均为默认:目标端口选择为 1101,Sebek 数据包处理选项选择为 Drop
  • 通过控制端访问蜜网网关【浏览器访问https://192.168.200.8【修改密码为Zhang123.(又得要字母大小写、数字、特殊字符...

2.3连通性测试

  • 通过命令tcpdump -i eth0 icmp开始蜜罐的监听

  • 用攻击机kali-linux【IP地址:192.168.200.2】ping靶机metasploitable-linux【IP地址:192.168.200.125】

  • 可以发现蜜罐网关可以成功监测ICMP ping 包是否通过外网口和内网口

2.4kali常用软件介绍

本科的时候曾经用过kali的metasploit框架做过攻击,虽然攻击内容不大记得了,但它强大的渗透功能还是让人震撼。下面只是简要介绍,皮毛中的皮毛。

  • nmap:nmap是一种免费的开源实用工具,用于系统管理员发现网络并审核其安全性。它运行迅速,具有图形用户界面,支持数据传输,网络库存等。

  • Netcat:Netcat是一种网络实用程序,你可以使用它使用TCP/IP协议跨网络连接读取和写入数据。

  • John the Ripper:John the Ripper是另一个流行的破解工具,用于渗透测试和黑客攻击。它最初是为Unix系统开发的,但现在已经扩展到了超过10个OS发行版。它的特点之一是可定制,支持自动密码哈希检测,蛮力攻击,字典攻击(以及其他破解模式)。

  • Hydra:九头蛇使用暴力攻击的方式,几乎可以破解任何远程身份验证服务。它支持50多种协议,包括ftp、https、telnet等。你可以用它破解网络扫描仪,无线网络,包工匠,Gmail等。

  • Aircrack-ng:Aircrack-ng是用来破解WEP/WAP/WPA 2无线密码最佳的黑客工具之一!它通过接收网络的数据包来工作,并通过恢复的密码进行分析。它还拥有一个控制台接口。除此之外,Aircrack-ng还利用标准的FMS(Fluhrer、Mantin和Shamir)攻击,以及一些优化(如KORK攻击和PTW攻击)来加速攻击。你可以使用它创建任何类型的连接,以及探索和调试网络使用隧道模式,端口扫描等。

  • Wireshark:Wireshark是一个开源的网络抓包分析器,您可以免费使用。使用它,你可以从微观级别看到网络上的活动,再加上pcapfile访问、可自定义的报告、高级触发器、警报等。据报道,它是世界上使用最广泛的linux网络协议分析器.

  • Snort:Snort是一个免费的、开源的NIDS,您可以用它检测计算机中的安全漏洞。通过它,您可以在IP网络上运行流量分析、内容搜索/匹配、数据包登录以及检测各种网络攻击等功能,所有这些都是实时的。

3.学习中遇到的问题及解决

整个实验来来回回做了三次,在IP地址、网关等的设置上有很大的问题,甚至想重学一边计算机网络555。后来在孙启龙同学博客的帮助下,正确设置了掩码,才成功配置好蜜罐网关。在此衷心感谢孙同学~

4.学习感想和体会

实验过程中,我的计算机要崩溃了,我也要崩溃了。网络攻防是一片大海,希望自己一步一步的学习,最后能在浅水区游一游吧。

参考资料

posted @ 2020-03-10 11:12  poziiey  阅读(446)  评论(0编辑  收藏  举报