实践一 网络攻防环境的搭建
1.相关知识点梳理
VMware虚拟机网络连接方式,主要有三种:
(1)桥接方式(Bridge):在桥接方式下,VMware模拟一个虚拟的网卡给客户系统,主系统对于客户系统来说相当于一个桥接器。客户系统相当于是有自己的网卡一样,自己直接连上网络,也就是说客户系统对于外部直接可见。
(2)网络地址转换方式(NAT):在这种方式下,客户系统不能自己连接网络,而必须通过主系统对所有进出网络的客户系统收发的数据包做地址转换。在这种方式下,客户系统对于外界不可见。
(3)主机方式(Host-Only):在这种方式下,主系统模拟一个虚拟的交换机,所有客户系统通过这个交换机进出网络。
本实验使用的三种主机的作用:
(1)靶机:作为攻击目标的主机,包含系统和应用程序安全漏洞
(2)攻击机:作为发起网络攻击的主机,包含一些专用的攻击软件
(3)蜜网网关(HoneyWall):作为透明网关的攻击行为捕获与分析平台(攻击检测、分析与防御平台)
2.攻防环境搭建详细过程
2.1 网络拓扑
2.2 虚拟网卡配置
安装好虚拟机后,需要进行虚拟网卡配置。
VMnet1(仅主机模式)设置:
VMnet8(NAT模式)设置:
NAT设置:
DHCP设置:
2.3 靶机安装
找到metasploitable镜像,打开即可
win2kserver镜像同理
打开win2kserver虚拟机,输入密码
打开本地连接-属性,配置网络
配置IP协议
使用配置如下,并保存
在命令行里查询ip配置,其IP地址为192.168.200.134
打开metasploitable虚拟机,输入账户和密码
配置网络
在配置文件中进行编辑,先把光标移动到exit 0之前,输入i进入insert模式,完成输入后按esc键退出insert模式,输入:wq保存并退出
重启虚拟机
查询网络配置信息,其IP地址为192.168.200.133
两台靶机安装结束。
2.4 攻击机安装
首先添加Kali-Linux-2020.1-vmware-amd64和WinXPattacker这两个攻击机
新建虚拟机,通过创建新虚拟机的方式添加SEEDUbuntu-16.04-32bit攻击机,点击“创建新的虚拟机”,下一步,选择稍后安装操作系统,选择虚拟机安装位置,内存分配1g,其他选择默认选项
分别查看三个攻击机的网络信息
Ubuntu
WinXPattacker
Kali
三个ip均在攻击网段范围内,至此,攻击机安装结束。
2.5 蜜网网关的安装与配置
点击“创建新的虚拟机”,选择自定义,硬件兼容性选择Workstation 6.5-7.x,选择稍后安装操作系统,系统选择Linux,版本选择Centos 5及更早版本,虚拟机命名为HoneyWall2后续全部都是默认选项
编辑虚拟机设置,将将镜像文件加载进去
配置网卡
打开Honewall2开机后等待安装
账户:roo
密码:honey
进入选项框的界面,后选择第四项HoneyWall Configuration
首先配置第一项
然后选择第二项Honeypot IP Address,设置蜜罐ip
接下来选择广播地址
蜜网网段
远程管理,配置IP
子网掩码配置
路由设置
配置蜜罐IP
sebek设置,设置ip并保存,UDP端口使用默认的1101端口
回到主菜单并退出,输入ifconfig查看网络配置信息
测试配置是否成功
回到蜜罐虚拟机,输入tcpdump -i eth0 icmp使用eth0端口对icmp进行监听。查询winxp虚拟机的IP为192.168.200.4
学习中遇到的问题及解决
问题1:查看教学视频、实践操作、截图编辑报告三步同时进行效率较低,且容易失误
问题1解决方案:指导视频使用平板进行观看,同时电脑打开录屏,在实验完成后编辑报告,先编辑文字,再填充截图,可以显著提高整体实验的效率。
问题2:教学视频中检查honeywall连通性时是通过攻击机ping攻击机,是在eth0局域网内,不能证明VMnet1和VMnet8连通
问题2解决方案:配置好攻击机和靶机的网络后,使用kali攻击机ping Win2Kserver靶机,检测连通性,成功证明
问题3:子网划分错误
问题3解决方案:VMnet1和VMnet8属于两个子网,其中VMnet8下的主机时192.168.200.128/25网段的,更改ip为.133和.134即可。
学习感悟、思考
学习和了解了网络攻防的基本概念,复习了计算机网络相关的知识,掌握了虚拟机的操作逻辑还有Linux系统的使用方法等。