20222806 2022-2023-2 《网络攻防实践》第一周作业

一、学习总结

三种桥接模式

桥接模式桥接模式就是将主机网卡与虚拟机虚拟的网卡利用虚拟网桥进行通信。在桥接的作用下,类似于把物理主机虚拟为一个交换机,所有桥接设置的虚拟机连接到这个交换机的一个接口上,物理主机也同样插在这个交换机当中,所以所有桥接下的网卡与网卡都是交换模式的,相互可以访问而不干扰。

地址转换模式在NAT模式中,主机网卡直接与虚拟NAT设备相连,然后虚拟NAT设备与虚拟DHCP服务器一起连接在虚拟交换机VMnet8上,这样就实现了虚拟机联网。

Host-Only模式其实就是NAT模式去除了虚拟NAT设备,然后使用VMware Network Adapter VMnet1虚拟网卡连接VMnet1虚拟交换机来与虚拟机通信的,Host-Only模式将虚拟机与外网隔开,使得虚拟机成为一个独立的系统,只与主机相互通讯。

蜜罐与蜜网

蜜罐是具有单个诱饵节点的蜜罐系统形态,是蜜罐系统最原始的表现形态。蜜罐往往参考单一设备进行实现,如摄像头、打印机等。由于其单节点的特性,蜜罐往往具备易开发、易维护、运行稳定度高等优势。它可以部署在任意的网络位置,通常用于收集到达特定网络节点的攻击情报,并缓解相同网段的其他生产设备与资源受到的攻击。为了扩展诱饵范围,蜜罐可以在相同网络中多点部署和统一管理,称为分布式蜜罐。但所有蜜罐节点都是独立完成诱导与捕获过程,与其他节点并无交互。因此,蜜罐在跨节点的威胁诱捕方面有所欠缺,难以构建完整的攻击场景。

蜜网是在同一网络中配置多个诱饵节点的蜜罐系统形态。多个诱饵节点的设置通常参考某个真实业务环境,不同的业务场景有不同的网络拓扑,不同的工作流程有不同的状态更新和控制需求。因此,如何构建高复杂度的诱饵环境成为蜜网构建的最大挑战。然而,因为蜜网为攻击者提供了在多个节点设备间横向传播的空间和更丰富多样的入侵接口,所以蜜网对研究攻击传播方式有较大帮助。

二、网络拓扑图

在这里插入图片描述

三、虚拟机的网络配置

首先分别对攻击机网段和靶机网段进行设置,这里的要求是两个网段不相同,因此攻击机网段VMnet8的网段为192.168.200.0,VMnet1的网段为192.168.201.0
在这里插入图片描述
在这里插入图片描述

对于VMnet8的NAT设置如下:
在这里插入图片描述
对于VMnet8中的DHCP设置如下:
在这里插入图片描述

四、虚拟机的安装配置

(1)靶机的配置

Metasploitable

在这里插入图片描述
在这里插入图片描述
输入命令对网络配置文件进行修改

sudo vim /etc/rc.local

在这里插入图片描述
在exit 0前输入ip设置

ipconfig eth0 192.168.201.4  netmask 255.255.255.0 route add default gw 192.168.201.1

在这里插入图片描述

重启进行配置

sudo reboot
ifconfig

在这里插入图片描述
可以看到配置成功
不仅如此,若想需要攻击机ping通靶机需要外面修改虚拟机设置
在这里插入图片描述

在这里插入图片描述

Win2kServer

在这里插入图片描述
在这里插入图片描述
在本地连接的属性中对win2000的网络配置进行修改
在这里插入图片描述
具体配置如下:
在这里插入图片描述

在这里插入图片描述
此处和上个机子同样处理
在这里插入图片描述

(2)攻击机的安装

Kali

导入后对NAT进行设置,选择实现设置好的VMnet8
在这里插入图片描述
进入之后输入ip addr查看配置
在这里插入图片描述

WinXPattacker

同样也是导入后进行NAT设置
在这里插入图片描述
进入系统后可以输入ipconfig查看DHCP所分配的网络配置
在这里插入图片描述

SeedUbuntu

通过磁盘文件进行创建
自定义创建
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述
注意需要选用现有的虚拟磁盘
在这里插入图片描述
在这里插入图片描述
接下来将对SeedUbuntu的NAT进行设置
在这里插入图片描述
可以看到DHCP所给的网络配置如下
在这里插入图片描述

五、蜜网网关安装配置

创建新的蜜网虚拟机
在这里插入图片描述
导入镜像
在这里插入图片描述

添加第二块网卡
在这里插入图片描述

添加第三块网卡
在这里插入图片描述
开机继续配置
在这里插入图片描述
在进入界面后需要用命令su -进入设置ip
在这里插入图片描述
在这里插入图片描述

选择默认模式
在这里插入图片描述
选择第四项
在这里插入图片描述
具体配置ip信息,也就是蜜罐信息
在这里插入图片描述
在这里插入图片描述

把两个靶机的ip地址输入进去
在这里插入图片描述
通过查询DHCP设置得到广播IP地址
在这里插入图片描述
在这里插入图片描述
设置蜜罐网段
在这里插入图片描述
接下来对蜜网进行设置

在这里插入图片描述
因为子网掩码默认是255.255.255.0所以这边不用修改
通过网络配置中的NAT设置找到网关IP
在这里插入图片描述
在这里插入图片描述
随后设置一下可管控IP范围段
在这里插入图片描述

在这里插入图片描述
端口为1101
在这里插入图片描述

完成设置退出,输入ifconfig查看ip相关信息
在这里插入图片描述

六、蜜网测试

打开浏览器输入https://192.168.200.8/
在这里插入图片描述
修改密码为roo1@Honey
进入配置界面
在这里插入图片描述
输入以下命令进行监听

tcpdump -i eth0 icmp

在这里插入图片描述

攻击机互ping

利用kali机对WinXP进行Ping,可以发现已经实施监听
在这里插入图片描述

攻击机ping靶机

WinXP ping Win2k

在这里插入图片描述
在这里插入图片描述

WinXP ping Metasploitable

在这里插入图片描述
在这里插入图片描述
说明监听是成功的

靶机互ping

在这里插入图片描述

可以看到靶机互ping的时候无法被监听

攻击机ping蜜网网关

在这里插入图片描述
在这里插入图片描述

虽然WinXP机子可以访问服务器,有监听记录但是无法ping通
通过下图猜测是因为honeywall本身不允许ping的操作
在这里插入图片描述

SEED机ping靶机、XP

在这里插入图片描述
在这里插入图片描述

可以看到能成功ping通且被监听

靶机ping攻击机

(虽然一开始就知道不太可能ping通但还是要试一下。。。)
在这里插入图片描述
因为压根没法ping通,所以也不需要监听

七、功能描述

攻击机:模拟黑客入侵蜜罐靶机,应该模拟外网的环境
靶机:作为蜜罐靶机需要被攻击机入侵,使得Honeywall对其进行监听以及相关的溯源
SEED虚拟机:感觉像是攻击机的一种
蜜网网关:使得蜜网在外部网有一个IP的位置可以进行监听
Honeywall:监听的主体,使用这个软件进行抓包

八、遇到的问题

1、在配置Metasploitable的时候一直以为是ipconfig命令进行配置,导致在这上面找问题找了一段时间,后来才发现是ifconfig
2、在所有配置完成以后无法访问https://192.168.200.8/
原因:在Manager中设置网段过小,导致192.168.200.0的网段无法访问
3、攻击机无法ping通靶机
原因:靶机的所有网卡都需要设置到Vmnet1这个网段才行

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值