20222948 2022-2023-2 《网络攻防实践》第1周作业

实践一 网络攻防环境的搭建

1.知识点总结

1.1 基础知识

1.VMware三种连接方式:

①桥接方式:VM模拟一个虚拟的网卡给客户系统,主系统对于客户系统相当于一个桥接器。

②网络地址转换方式:客户系统不能自己连接网络,而必须通过主系统对所有进出网络的客户系统收发的数据包做地址转换。

③主机方式:主系统模拟一个虚拟的交换机,所有的客户系统通过这个交换机进出网络。

2.攻击机:

网络攻防中进行攻击的计算机。

3.靶机:

网络攻防中,靶机就是一个存在漏洞的系统,互联网上所有的网站都可以被认为是靶机,(没有完美的计算机系统)。

4.网络攻击:
是指对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。对于计算机和计算机网络来说,破坏,揭露,修改、使软件或服务失去功能。

5.蜜网:
通过构建部署陷阱网络进行诱骗与分析网络攻击的一种技术手段。

6.蜜网网关(Honey Wall):
蜜网提供的一个作为透明网关的攻击行为捕获与分析平台。

1.2 实验目的

利用提供的虚拟机镜像和VMWare Workstations软件,在自己的笔记本电脑部署一套个人版网络攻防实践环境,包括攻击机、靶机、SEED虚拟机和蜜网网关,并进行网络连通性测试,确保各个虚拟机能够正常联通。

1.3 实验环境

攻击机:Win XP Attacker、kali-Linux、SEEEDUbuntu
靶机: Win2kServer、Metasploitable-ubuntu
密网: HoneyWall

2.攻防环境搭建

2.1 网络拓扑图

在这里插入图片描述

2.2 攻击机靶机的安装与配置

打开实验平台VMware Workstation。
在这里插入图片描述

2.2.1 网卡配置

(1)VMnet1的相关设置:
将靶机网端VMnet1设置为仅主机模式,修改子网以及子网掩码如下所示(对应于靶机,子网IP:192.168.200.128; 子网掩码255.255.255.128)。
在这里插入图片描述
(2)VMnet8的相关设置:
将靶机网端VMnet8设置为NAT模式,修改子网以及子网掩码如下所示(对应于靶机,子网IP:192.168.200.0 ;子网掩码255.255.255.128)。
在这里插入图片描述
修改DHCP设置中的起始IP地址与结束IP地址(起始IP地址为:192.168.200.2;结束IP地址为:192.168.200.120):
在这里插入图片描述

2.2.2 靶机安装

(1)VM_Win2kServer_SP0_target安装:
打开虚拟机直接扫描VM_Win2kServer_spo_target文件,选择Win2kServer_spo_target.vmx打开,引入成功后,进行相关设置(账号:administrator,密码:mima1234)。通过快捷键ALT+CTRL+DEL进入系统,如下图所示:
在这里插入图片描述
打开“我的电脑”,接着打开“Internet协议”,配置ip地址、子网掩码、默认网关、首选DNS服务器如下所示:(ip地址为:192.168.200.124;子网掩码为:255.255.255.128;默认网关为:192.160.200.1;首选DNS服务器为:1.0.0.1)。
在这里插入图片描述
接着打开cmd命令行,输入ipconfig查看网络是否配置正确:
在这里插入图片描述
(2)Metasploitable-ubuntu安装:
打开Metasploitable_ubuntu虚拟机,进入系统,输入账号:msfadmin,密码:msfadmin。
在这里插入图片描述
输入sudo vim /etc/rc.local 指令来修改网络配置文件。
在这里插入图片描述
进行IP设置,在exit0之前,写入如下代码:ifconfig eth0 192.168.200.27 netmask 255.255.255.128 route add default gw 192.168.200.1。
在这里插入图片描述写入IP设置代码后,进行保存重启,具体操作为:键esc退出编辑模式,键入wq保存;写入sudo reboot重启。
输入ifconfig查看网络设置:
在这里插入图片描述

2.3.2 攻击机安装配置

(1)WinXPattacker攻击机:
根据现有文件添加WinXPattacker这个攻击机。
在这里插入图片描述
并将网络适配器设置VMnet8:
在这里插入图片描述
查看WinXPattacker攻击机的网络信息,如下所示:
在这里插入图片描述
(2)Kali-Linux-2020.1-vmware-amd64攻击机:
根据现有文件添加Kali-Linux-2020.1-vmware-amd64这个攻击机。
在这里插入图片描述
并将网络适配器设置VMnet8:
在这里插入图片描述
查看Kali-Linux-2020.1-vmware-amd64攻击机的网络信息,如下所示:
在这里插入图片描述
(3)SEEDUbuntu:
通过创建新虚拟机的方式添加SEEDUbuntu攻击机。编辑虚拟机设置,并将网络适配器设置VMnet8:
在这里插入图片描述
查看SEEDUbuntu攻击机的网络信息,如下所示:
在这里插入图片描述

2.3 蜜网安装与配置

2.3.1 蜜罐安装与配置

(1)Honey Wall安装与配置
选择新建虚拟机
在这里插入图片描述
软件兼容性选择Workstation 6.5-7x:
在这里插入图片描述
选择稍后安装系统:
在这里插入图片描述
客户机操作系统选择Linux,版本选择Cetus5和更早版本:
在这里插入图片描述
调整处理器数量为1:
在这里插入图片描述
配置虚拟机内存为1024MB:
在这里插入图片描述
导入ISO镜像文件:
在这里插入图片描述
添加两个网卡,一个网卡的网络连接为仅主机模式VMnet0,另一个为VMnet8模式:
在这里插入图片描述
在这里插入图片描述
打开虚拟机,输入用户名和密码:
在这里插入图片描述
输入su - 提权,进入虚拟机初始配置,前两个点击OK:
在这里插入图片描述
下一个选择第四个选项HoneyWall Configuration :
在这里插入图片描述
接下来选择yes:
在这里插入图片描述
接下来选择defaults:
在这里插入图片描述
接下来选择yes,并选第四项Honcywall Configuration进行配置:
在这里插入图片描述
配置蜜罐ip信息的选项中选第一个:
在这里插入图片描述
选择第二个选项honeypot IP Address:
在这里插入图片描述
根据拓扑结构图,键入ip地址(192.168.200.123;192.168.200.124):
在这里插入图片描述
选择回车保存:
在这里插入图片描述
同样的操作,然后选择第五项配置广播地址:
在这里插入图片描述键入广播地址(192.168.200.127):
在这里插入图片描述
接下来进行保存:
在这里插入图片描述
接下来进行同样的操作,然后选择第六项设置蜜网网段:
在这里插入图片描述
键入蜜网网段(192.168.200.0/25),并保存:
在这里插入图片描述

2.3.2 密网网关的配置

进行蜜网网关管理配置,选择选项中的第二项:
在这里插入图片描述
紧接着选择第一项配置ip:
在这里插入图片描述
键入ip(192.168.200.8),并保存:
在这里插入图片描述
接下来选择第二项设置子网掩码:
在这里插入图片描述
键入子网掩码(255.255.255.128),并保存:
在这里插入图片描述
接下来选择第三项设置路由:
在这里插入图片描述
键入路由(192.168.200.1),并保存:
在这里插入图片描述
接下来选择第七项设置蜜罐IP地址:
在这里插入图片描述
键入蜜罐IP地址(192.168.200.0/25),并保存:
在这里插入图片描述
接下来选择第六项设置Sebek:
在这里插入图片描述
键入ip地址(192.168.200.8),设置端口(1101),保存并选择丢弃包:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
输入ifconfig查看网络配置信息,查看ip是否配置成功:
在这里插入图片描述
此时需要测试配置是否成功,打开WinXPattacker虚拟机,打开浏览器,输入网址https://192.168.200.8并跳转,弹窗选择接受,出现了如下图所示的登录界面:
在这里插入图片描述
按照要求修改密码后,进入如下界面,表明配置成功:
在这里插入图片描述

2.4 测试连通

接下来回到蜜罐,输入tcpdump -i eth0 icmp使用eth0端口对icmp进行监听:
在这里插入图片描述
打开kali虚拟机,ping 一下winxp虚拟机的ip192.168.200.4来测试连通性,如下所示表示联通成功:
在这里插入图片描述
此时蜜网网关显示如下所示:
在这里插入图片描述
由此,网络攻防环境配置完成。

3.学习中遇到的问题及解决

问题1:
在WinXPattacker虚拟机上打开https://192.168.200.8 时需要同时开启honey wall虚拟机和 kali虚拟机,否则无法正常打开网页。
问题2:
Metasploitable_ubuntu虚拟机在修改设置时,需要键入esc退出编辑模式,键入wq保存;写入sudo reboot重启。
问题3:
直接按照教学视频中所使用的虚拟机镜像版本以及VMware版本无法正常实验,会导致出现蓝屏情况,需要升级VMware版本。

4.学习感想和体会

1、通过本次实验,我更加熟悉了VMware的使用,知道了如何新建虚拟机,如何导入虚拟机,以及基本的网络攻防的知识与运用。相信在后续的网络攻防的学习中,我对知识的掌握会更加广泛与牢固。
2、网络攻防实践是一门需要动手的课,简单的了解知识并不能让我们深刻地理解,只有边实践边学习,才能来理解网络攻防真正的魅力。它需要我们付出时间和精力仔仔细细的摸索,简单的东西也要认真做。

参考文献

《网络攻防技术与实践》——诸葛建伟

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值