20209138 2020-2021-2 《网络攻防实践》第一周作业

20209138 2020-2021-2 《网络攻防实践》第一周作业 网络攻防环境的搭建

1. 知识点梳理与总结

1.1 实验目的

在有限的资源条件下,构建自己专属的网络攻防实验环境。

1.2 环境介绍

  • 靶机:内置系统和应用程序安全漏洞,并作为目标的主机。实验所用靶机为Win2kServer_SP0_target;
  • 攻击机:安装了专用的攻击软件,用于发起网络攻击的主机。本次实验所用Linux攻击机为Kali,Window攻击机为WinXPattacker,SEEDUbuntu;
  • 攻击检测、分析与防御平台:最佳位置是靶机的网关,可以基于Linux操作系统构建网关主机,并通过集成各种软件使其具备网络攻击检测、分析与防御的功能;此外靶机上也通过自带或附加的工具进行系统安全日志分析;
  • VMware Workstation:构建和部署包含上述部件的基础攻防实验环境。

1.3 实验内容

  • 基于VMwareWorkstation虚拟化平台,添加两块虚拟网卡;
  • 利用提供的虚拟机镜像,在自己的笔记本电脑或PC上部署一套个人网络攻防实验环境,包括攻击机、靶机、SEED虚拟机和蜜网网关;
  • 进行网络连通性测试,确保各个虚拟机能够正常联通。

1.4 实验原理

将host-only模式的VMnet1作为靶机网段,靶机Metasploit2和Win2kserver连入该网段内;将NAT模式的VMnet8作为攻击机网段,攻击机kali和WindowsXP以及SEED虚拟机连入该网段;而HoneyWall蜜网网关的eth0链接攻击机网段,eth1连接靶机网段,通过桥接方式连接这两个网段,并作为攻击机网段到靶机网段唯一的网链路通道,蜜网网关的eth2接口也连接入VMnet网段,由宿主通过VMnet8虚拟网卡访问蜜网网关,进行数据分析和蜜网网关管理。

1.5 镜像管理

Linux攻击机:在官网下载的最新版本:kaliLinuxDownload
Win2kserver、Winattack、SEEDUbuntu、HoneyWall使用老师提供的版本:百度云链接

2. 攻防环境搭建详细流程

2.1 虚拟网卡配置

VMnet1设置成仅主机模式,关闭DHCP服务,配置子网IP:192.168.200.128,子网掩码255.255.255.128。VMnet8配置成192.168.200.0/25网段,开启DHCP服务,开启NAT;打开NAT设置,网关IP设置为192.168.200.1



2.2 Linux攻击机kali安装

从官网下载好的ISO文件,根据网上的文章Kali2020.01安装过程(超详细)成功安装,并通过命令行使用ifconfig或ip addr便查询到IP地址为192.168.200.64
源文件截图
ISO镜像安装
安装成功
kali的id地址

2.3 windows攻击机-winXPattacker的安装

解压老师给的压缩包,通过扫描虚拟机的方式,扫描winXPattacker的地址,导入之后,先设置网卡,选择NAT模式。完成后开启虚拟机,用户名、密码如下。进入系统后,用win+R打开命令行,用ipconfig可以查到本机IP。本机IP为192.168.200.3

用户名:Administrator
密  码:mima1234



2.4 Windows靶机-Win2kServer的安装

导入方式与2.3相同,导入后,设置网络,选择仅主机模式。进入系统后,在右下角打开网络设置,点开属性,选择Internet协议,在属性里设置IP地址 192.168.200.124

用户名:Administrator
密  码:mima1234



2.5 SEEDUbuntu的安装

采用新建虚拟机的方式安装



虚拟机建成,编辑设置,网卡选择自定义VMnet8

使用ifconfig命令可以看到网络信息,

SEEDUbuntu:192.168.200.4

2.6 密网网关的安装

新建虚拟机->自定义->下一步;由于蜜罐的版本都比较老,这里兼容性选择



处理器数量和内核数量不是1的话会出错误





虚拟机配置完成,进入硬件配置阶段

打开虚拟机,登陆HoneyWall账号。账号名为:roo。密码:honey。用su -提权进入root,进行HoneyConfiguration设置。












现在回到前面安装好的的windowsAttacker中,浏览器打开https://192.168.200.8(注意这里是https!这里会告诉你证书过期存在风险,选择打开即可);第一次进入管理登录蜜网网关→重置密码:要求8位,必须含有有字母大小写,有数字,有特殊符号→最后确认;(这样,蜜网网关设置就完成了!)
我设置的新密码:账号:roo 密码:123456Xkt@

2.7 网络连通性测试

现在虚拟机都已部署好了,接下来我们需要测试它们之间的网络连通性以及蜜罐的监听功能,确保我们今后可以正常实验。此处我们使用的工具是ping。

  • 在蜜网网关中,执行命令tcpdump -i eth0 icmp开启蜜罐监听。
  • 在前面安装虚拟机的过程中,我们已经得到了每台虚拟机的IP地址,现在可以在任一台攻击机/靶机ping任一台靶机/攻击机,依次ping连通。
    已知的IP地址
Linux攻击机kali:192.168.200.64
win2kServer靶机:192.168.200.124
winXP攻击机:192.168.200.3
SEEDUbuntu:192.168.200.4
蜜罐的IP设置:192.168.200.123 和192.168.200.124
蜜罐的广播地址:192.168.200.127
CIPR格式配置密网网段:192.168.200.0/25

winXP ping win2kServer

winXP ping win2kServer的监听结果

win2kServer ping winXP

win2kServer ping winXP的监听结果

kali ping win2kServer

kali ping win2kServer的监听结果

kali ping winXP

kali ping winXP的监听结果

3. 学习中遇到的问题及解决

  • 问题1:Linux中,直接输入ping命令时会不断地ping
  • 问题1解决方案1:ping -c n IP地址其中n时需要ping的次数
  • 问题1解决方案2:CTRL+C 结束执行
  • 问题2:蜜罐网关需要执行监听命令时,需要管理权限
  • 问题2解决方案:使用su - ,加管理员密码,获得管理权限
  • 问题3:对markdown文本不是很了解
  • 问题3解决方案:翻阅了许多markdown博客,在第四部分给出
  • 问题4:有时候从Menu界面退出来之后,再次使用su -无法进入配置界面
  • 问题4解决方案:使用命令进入cd /usr/sbin ./menu

4. 学习感悟与思考

环境搭建比较耗时间,蜜罐的相关资料在网上比较少,没有说明文档的话,很难把环境配好,以前很少写博客,对markdown格式还是有些陌生。kali上面有很多网络攻防软件,计划写完博客后去练习使用。实验指导书里面第四章实验问答对本人的帮助很大,解决了很多配环境时的困惑,也补充了很多知识。

5. 参考资料

posted @ 2021-03-21 23:09  学dd  阅读(158)  评论(0编辑  收藏  举报