20222922 2021-2022-2 《网络攻防实践》实践五报告

防火墙配置

要求

一、防火墙配置
任务要求:配置Linux操作系统平台上的iptables,或者Windows操作系统平台上的个人防火墙,完成如下功能,并进行测试:
(1)过滤ICMP数据包,使得主机不接收Ping包;
(2)只允许特定IP地址(如局域网中的Linux攻击机192.168.200.3),访问主机的某一网络服务(如FTP、HTTP、SMB),而其他的IP地址(如Windows攻击机192. 168.200.4)无法访问
二、动手实践:Snort
使用Snort对给定pcap文件(第4章中的解码网络扫描任一个pcap文件,之前的实践已经提供了,请在云班课中下载)进行入侵检测,并对检测出的攻击进行说明。在BT4 Linux攻击机或Windows Attacker攻击机上使用Snort,对给定的pcap文件进行入侵检测,获得报警日志。

Snort运行命令提示如下:

  • 从离线的pcap文件读取网络日志数据源
  • 在snort.conf中配置明文输出报警日志文件
  • 指定报警日志log目录(或缺省log目录=/var/log/snort)

linux防火墙配置

过滤ICMP数据包,使得主机不接收Ping包

使用iptables命令查看Kali规则链上已有条目

sudo iptables -L

在这里插入图片描述
先测试metasploite与kali的连通性。

ping 192.168.200.132

在这里插入图片描述
使用imptables命令过滤icmp包

sudo iptables -A INPUT -p icmp -j DROP

在这里插入图片描述
在metasploitable上ping kali发现ping不同

ping 192.168.200.132

在这里插入图片描述

只允许特定IP地址,访问主机的某一网络服务,而其他的IP地址无法访问

先给kali换个源

vim /etc/apt/sources.list

在这里插入图片描述

把原来的源注释掉,换上码云源
在这里插入图片描述
使用命令更新源和下载telnet

sudo apt-get update
sudo apt-get install xinetd telnetd

使用命令启动telnet服务和查看服务是否启用成功

/etc/init.d/xinetd start
/etc/init.d/xinetd status

在这里插入图片描述
下载ftp

apt-get install vsftpd
mkdir /home/ftpuser  //创建一个ftp用户文件夹
useradd -d /home/ftpuser -s /bin/bash ftpuser  //新建ftp用户,并指向它的主目录和所有的shell
passwd ftpuser  //设置用户密码
chown ftpuser:ftpuser /home/ftpdir  //设置ftp目录用户权限

在这里插入图片描述
启动ftp服务,查看ftp服务是否开启

/etc/init.d/vsftpd start
/etc/init.d/vsftpd status

在这里插入图片描述
在metaploitable上连接kali的ftp服务

ftp 192.168.200.132

在这里插入图片描述

在windows上连接kali的ftp服务

ftp 192.168.200.132

在这里插入图片描述
使用命令只允许metasploitable的ip访问kali的ftp服务,而其他ip无法访问

sudo iptables -A INPUT -p tcp -s 192.168.200.131 --dport 21 -j ACCEPT
sudo iptables -P INPUT DROP

在这里插入图片描述
再次在metasploitable和windows上访问kali的ftp服务。

ftp 192.168.200.132

在这里插入图片描述
在这里插入图片描述

可以看到metasploitable还可以正常访问kali的ftp服务,而windows上访问ftp登录无回应。telnet服务与ftp服务同理,这里不再重复操作。

windows防火墙配置

过滤ICMP数据包,使得主机不接收Ping包

先测试kali和windows的连通性

ftp 192.168.200.129

在这里插入图片描述

打开防火墙的高级设置
在这里插入图片描述
点击入站规则->新建规则
在这里插入图片描述
选择自定义
在这里插入图片描述
协议类型选择icmpv4,符合执行条件时的操作选择阻止连接,其他一律默认下一步即可,最后输入名字和描述。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
设置完后kali再次ping windows ping不通

ftp 192.168.200.129

在这里插入图片描述

只允许特定IP地址,访问主机的某一网络服务,而其他的IP地址无法访问

先测试kali、windows与Winxp的telnet服务连通性。

在这里插入图片描述
在这里插入图片描述
打开控制面板——>管理工具——>本地安全策略,右键IP安全策略并点击创建IP安全策略,一路默认即可
在这里插入图片描述
进入安全规则向导,添加阻止kali ip访问的策略

在这里插入图片描述
再次从kali和windows访问winxp的telnet服务连通性
在这里插入图片描述
在这里插入图片描述

可以看到windows可以正常访问而kali不行

动手实践:Snort

使用命令读取pcap中的数据
在这里插入图片描述
使用命令查看生成的数据文件

cat alert

在这里插入图片描述
可以看到namp扫描的记录,还使用了DDOS攻击等。

分析配置规则

使用命令进入配置文件查看源码

vim /etc/init.d/rc.firewall

可以看到设置了三个名单:白名单、黑名单和防护名单。

  • 白名单:可以通过的ip
  • 黑名单:不能通过的ip
  • 防护名单:部分服务可以通过的ip

在这里插入图片描述
使用命令可以查看具体的规则列表

iptables -L

在这里插入图片描述
使用命令查看snort文件

vim /etc/rc.d/init.d/snortd

在这里插入图片描述
可以看到监听的网卡为eth0,配置文件为snort.conf等信息。

使用命令查看snort配置信息

vim /etc/snort/snort.conf

使用命令查看hw-snort_inline文件。里面可以看到对snort各种参数的介绍

vim /etc/init.d/hw-snort_inline

在这里插入图片描述

使用命令查看服务情况

chkconfig --list | grep iptables
chkconfig --list | grep snort

在这里插入图片描述
根据等级:

  • 0:表示关机
  • 1:单用户模式
  • 2:无网络连接的多用户命令行模式
  • 3:有网络连接的多用户命令行模式
  • 4:不可用
  • 5:带图形界面的多用户模式
  • 6:重新启动

可以看出防火墙和NIPS在某些模式下就自己开启了,而NIDS在任何模式下都需要手动启动。

遇到的问题

安装snort的时候失败了,发现是没有换源,换了源之后就可以了。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值