作业实践一 网络攻防环境的搭建,20222927

目录
  • 一、知识点梳理与总结
  • * 1、实验介绍
    
    • 2、实验内容
    • 3、网络拓扑结构图
  • 二、实验步骤–环境搭建过程
  • * 1、虚拟网卡配置
    
    • 2、 靶机设置
    •   * (1)Metasploitable_ubuntu
      
      • (2)Win2kServer_SP0_target
    • 3、攻击机配置
    •   * (1)Kali_2022
      
      • (2)WinXPattacker
      • (3)SEEDUbuntu
    • 4、蜜网网关配置
    •   * (1)安装蜜网网关
      
      • (2) 配置网络适配器
      • (3)设置蜜网网关
    • 5、连通性测试
  • 三、学习中遇到的问题及解决
  • 四、学习感悟、思考

一、知识点梳理与总结

1、实验介绍

网络攻防实践以网络攻防环境的搭建为基础,在有限的资源环境条件下,搭建一个专属于自己的网络攻防实验环境,可以进行控制及重复的网络攻防技术实验与实践活动,使得对相关的基础知识与底层机制、攻防技术方法有更深入的理解,并掌握攻防技术技能。网络攻防环境需要包含以下几个部分:

靶机:包含系统和应用程序安全漏洞,并作为攻击目标的主机。本次实验选用的靶机为Win2kServer_SP0_target和Metasploitable_ubuntu。
攻击机∶安装一些专用的攻击软件,用于发起网络攻击的主机。本次实验选用的攻击机为Kali、WinXPattacker和SEEDUbuntu。
攻击检测、分析与防御平台:最佳位置是靶机的网关,可以基于Linux 操作系统构
建网关主机,并通过集成各种软件使其具备网络攻击检测、分析与防御的功能;此外靶机上也通过自带或附加的工具进行系统安全日志分析。
实验中使用的网关为HoneyWall-蜜网网关ROO。
网络连接∶通过网络将靶机、攻击机和具备检测分析防御功能的网关进行连接。网络攻防环境使用VMware进行搭建。

2、实验内容

利用提供的虚拟机镜像和VMWare Workstations软件,在自己的笔记本电脑上部署一套个人版网络攻防实践环境,至少包括一台攻击机、一台靶机、SEED虚拟机和蜜网网关
进行网络连通性测试,确保各个虚拟机能够正常联通。
撰写详细实验报告,细致说明安装和配置过程(截图)、过程说明、发现问题和解决问题过程,以及最后测试结果。

2、实验内容

利用提供的虚拟机镜像和VMWare Workstations软件,在自己的笔记本电脑上部署一套个人版网络攻防实践环境,至少包括一台攻击机、一台靶机、SEED虚拟机和蜜网网关
进行网络连通性测试,确保各个虚拟机能够正常联通。
撰写详细实验报告,细致说明安装和配置过程(截图)、过程说明、发现问题和解决问题过程,以及最后测试结果。

3、网络拓扑结构图

在这里插入图片描述

Win2kServer_SP0_target和Metasploitable_ubuntu使用192.168.32.128/25作为靶机网段,使用host-only模式的VMnet1虚拟网卡;
Kali、WinXPattacker和SEEDUbuntu使用192.168.32.0/25作为攻击网段,并设置连入相应的NAT模式的VMnet8;
蜜网网关HoneyWall的eth0链接攻击机网段,eth1连接靶机网段,eth2接口也连接入VMnet8网段,设置该管理IP为192.168.32.8,宿主可以通过VMnet8虚拟网卡访问蜜网网关,在此实现蜜网网关管理和数据分析。

二、实验步骤–环境搭建过程

1、虚拟网卡配置

首先打开VMware,在菜单栏点击编辑->虚拟网络编辑器,进行VMnet1和VMnet8的网段配置(点击“更改设置”进入设置页面):
在这里插入图片描述

将VMnet1的子网IP改为192.168.32.128,相应的子网掩码为255.255.255.128
将VMnet8的子网IP改为192.168.32.0,相应的子网掩码为255.255.255.128,在NAT设置中将网关设为192.168.32.1,在DHCP设置中将子网IP分配范围设为192.168.32.2~192.168.32.120,当主机连接进VMnet8网段时,则会自动为其分配一个IP地址(需要开启VMware
DHCP Service服务)
在这里插入图片描述

2、 靶机设置

(1)Metasploitable_ubuntu

打开准备好的Metasploitable_ubuntu虚拟机,并使用用户名和密码进行登录:
msfadmin/msfadmin
![在这里插入图片描述](https://img-
blog.csdnimg.cn/c5ff0bbd6ab547ae8c8e2ca310a9ae49.png)在命令行界面使用sudo vim
/etc/rc.local命令进行IP地址配置,在文件中添加ifconfig eth0 192.168.32.130 netmask
255.255.255.128 route add default gw
192.168.32.129,保存退出,重启虚拟机,使用ifconfig查看IP地址,如图所示,配置成功:![在这里插入图片描述](https://img-
blog.csdnimg.cn/e7cebe4100914582a0d95aaf4a8011a4.png)

(2)Win2kServer_SP0_target

打开准备好的Win2kServer_SP0_target虚拟机,点击我的电脑->网络和拨号连接->本地连接->属性->Internet协议(TCP/IP),修改IP地址,配置如图所示:

配置好之后,使用ipconfig命令查看配置结果,如图所示,虚拟机IP地址配置成功:
在这里插入图片描述

3、攻击机配置

(1)Kali_2022

打开Kali虚拟机(之前安装过),进行虚拟机设置->网络适配器->网络连接->自定义(VMnet8(NAT 模式))。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/2fe4e316d5a74e38bbf20a8ce3c79b66.png)开启Kali,查看分配的IP地址(如果不开启DHCP服务,会显示无网络连接),如图所示,Kali的IP地址为192.168.32.65:
在这里插入图片描述

(2)WinXPattacker

打开准备好的WinXPAttacker虚拟机,同Kali一样,首先配置网络适配器,将网络连接选为自定义-VMnet8(NAT 模式):

在这里插入图片描述
之后开启该虚拟机,查看IP地址为192.168.32.66:

(3)SEEDUbuntu

资料中给的SEEDUbuntu为16.04,之前也有一个,用了自己的ubuntu16.04

在这里插入图片描述

4、蜜网网关配置

(1)安装蜜网网关

使用准备好的镜像安装HoneyWall蜜网网关,安装结果如图所示:
在这里插入图片描述

(2) 配置网络适配器

编辑虚拟机设置,其中镜像使用已经准备好的对应镜像,出了要将已有的网络适配器改成NAT模式,还需额外添加两个网络适配器,适配器2为仅主机模式,主要用于链接靶机网段,适配器3为自定义VMnet8模式,主要用于链接攻击机网段。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/dd121cdf88e94f5d85b46346d4ede1f2.png)![在这里插入图片描述](https://img-
blog.csdnimg.cn/9314387d3d3b461990fcb262e0aec6c8.png)![在这里插入图片描述](https://img-
blog.csdnimg.cn/1265b5a812e9437090f02c355013929e.png)

(3)设置蜜网网关

将虚拟机开机,等待其完成相关安装。
使用用户名roo,密码honey进入页面,利用su -(密码honey)进行提权后,如果不是第一次配置无法直接进入配置页面的话,使用cd /usr/sbin
和./menu进入配置页面

进入HoneyWall Configaration ,选择“YES”。![在这里插入图片描述](https://img-
blog.csdnimg.cn/304b00054b6e4d9f981239541a8c4b8d.png)
选择配置模式和IP信息
在这里插入图片描述
IP信息的配置:将其设置为两个靶机的IP
在这里插入图片描述
配置蜜网网段的广播地址:192.168.32.255

在这里插入图片描述
配置蜜网网段的子网掩码:192.168.32.128/25
![在这里插入图片描述](https://img-
blog.csdnimg.cn/65f7b80209ca4d1e957e5fe5c278fb6e.png)完成上述配置后,Honeywall
Configuration->Remote Management进入配置其余ip
Manager:可进行管理的ip地址范围
在这里插入图片描述
配置远程管理Remote Management用于管理HoneyWall的IP地址:192.168.32.8
![在这里插入图片描述](https://img-
blog.csdnimg.cn/689722b8281148cfa86941be24d6a11f.png)![在这里插入图片描述](https://img-
blog.csdnimg.cn/85d85122481e4c15b27cf02e80ad600e.png)
配置远程管理Remote Management用于管理IP地址的子网掩码:255.255.255.128
在这里插入图片描述
配置远程管理Remote Management用于管理网关地址:192.168.32.1
在这里插入图片描述
配置可进行管理的IP范围:192.168.32.0/25
在这里插入图片描述
配置Sebek的IP地址:192.168.32.8
在这里插入图片描述
处理方式为丢弃drop
在这里插入图片描述
最后保存退出
在这里插入图片描述
回到终端,ifconfig查看ip,发现成功配置。
在这里插入图片描述

接着在WinXPattacker攻击机上,随意打开一个浏览器,输入
https://192.168.32.8
在这里插入图片描述

在这里插入图片描述

5、连通性测试

接下来分布在靶机和攻击机上进行ping,检测是否联通
攻击机ubuntu分布ping两个靶机:
WinXPattacker攻击机 分布ping两个靶机:
![在这里插入图片描述](https://img-
blog.csdnimg.cn/ab0db143c5f84dc2b858607aa0b8095f.png)![在这里插入图片描述](https://img-
blog.csdnimg.cn/e148a7d6ff96456fa7edb518c3ef735a.png)

kali->metasploitable

在这里插入图片描述

kali->win2kserver![在这里插入图片描述](https://img-
blog.csdnimg.cn/575f21bcc8c2483e8f3cf29b755302de.png)

三、学习中遇到的问题及解决

问题1:两个靶机和攻击机ping不通
问题1解决方案:在两个虚拟机的vm设置上没有进行网口设置,没设置vm1,另一个虚拟机ip地址输成了198.162,怪不得通不了。
问题2:honeywall输入ifconfig、ip addr,说命令找不到
问题2解决方案:先输入su -就可以了
问题3:honeywall 进入页面后,输入roo没反应
问题3解决方案:重新按照视频安装

四、学习感悟、思考

在整个安装配置过程中,之前的计算机网络知识很有用,没白学,能够自己进行排查问题所在,了解了蜜网相关知识,就是honeywall有点太老了,同时开4-5个虚拟机,对电脑运行也有要求。
参考资料

《网络攻防技术与实践》

最后

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。

干货主要有:

①1000+CTF历届题库(主流和经典的应该都有了)

②CTF技术文档(最全中文版)

③项目源码(四五十个有趣且经典的练手项目及源码)

④ CTF大赛、web安全、渗透测试方面的视频(适合小白学习)

⑤ 网络安全学习路线图(告别不入流的学习)

⑥ CTF/渗透测试工具镜像文件大全

⑦ 2023密码学/隐身术/PWN技术手册大全

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

扫码领取

  • 20
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值