实践一 网络攻防环境的搭建
一、学习总结
三种桥接模式
桥接模式桥接模式就是将主机网卡与虚拟机虚拟的网卡利用虚拟网桥进行通信。在桥接的作用下,类似于把物理主机虚拟为一个交换机,所有桥接设置的虚拟机连接到这个交换机的一个接口上,物理主机也同样插在这个交换机当中,所以所有桥接下的网卡与网卡都是交换模式的,相互可以访问而不干扰。
地址转换模式在NAT模式中,主机网卡直接与虚拟NAT设备相连,然后虚拟NAT设备与虚拟DHCP服务器一起连接在虚拟交换机VMnet8上,这样就实现了虚拟机联网。
Host-Only模式其实就是NAT模式去除了虚拟NAT设备,然后使用VMware Network Adapter VMnet1虚拟网卡连接VMnet1虚拟交换机来与虚拟机通信的,Host-Only模式将虚拟机与外网隔开,使得虚拟机成为一个独立的系统,只与主机相互通讯。
蜜罐与蜜网
蜜罐是具有单个诱饵节点的蜜罐系统形态,是蜜罐系统最原始的表现形态。蜜罐往往参考单一设备进行实现,如摄像头、打印机等。由于其单节点的特性,蜜罐往往具备易开发、易维护、运行稳定度高等优势。它可以部署在任意的网络位置,通常用于收集到达特定网络节点的攻击情报,并缓解相同网段的其他生产设备与资源受到的攻击。为了扩展诱饵范围,蜜罐可以在相同网络中多点部署和统一管理,称为分布式蜜罐。但所有蜜罐节点都是独立完成诱导与捕获过程,与其他节点并无交互。因此,蜜罐在跨节点的威胁诱捕方面有所欠缺,难以构建完整的攻击场景。
蜜网是在同一网络中配置多个诱饵节点的蜜罐系统形态。多个诱饵节点的设置通常参考某个真实业务环境,不同的业务场景有不同的网络拓扑,不同的工作流程有不同的状态更新和控制需求。因此,如何构建高复杂度的诱饵环境成为蜜网构建的最大挑战。然而,因为蜜网为攻击者提供了在多个节点设备间横向传播的空间和更丰富多样的入侵接口,所以蜜网对研究攻击传播方式有较大帮助。
二、网络拓扑图
三、虚拟机的网络配置
首先分别对攻击机网段和靶机网段进行设置,这里的要求是两个网段不相同,因此攻击机网段VMnet8的网段为192.168.200.0,VMnet1的网段为192.168.201.0
对于VMnet8的NAT设置如下:
对于VMnet8中的DHCP设置如下:
四、虚拟机的安装配置
(1)靶机的配置
Metasploitable
输入命令对网络配置文件进行修改
sudo vim /etc/rc.local
在exit 0前输入ip设置
ipconfig eth0 192.168.201.4 netmask 255.255.255.0 route add default gw 192.168.201.1
重启进行配置
sudo reboot
ifconfig
可以看到配置成功
不仅如此,若想需要攻击机ping通靶机需要外面修改虚拟机设置
Win2kServer
在本地连接的属性中对win2000的网络配置进行修改
具体配置如下:
此处和上个机子同样处理
(2)攻击机的安装
Kali
导入后对NAT进行设置,选择实现设置好的VMnet8
进入之后输入ip addr查看配置
WinXPattacker
同样也是导入后进行NAT设置
进入系统后可以输入ipconfig查看DHCP所分配的网络配置
SeedUbuntu
通过磁盘文件进行创建
自定义创建
注意需要选用现有的虚拟磁盘
接下来将对SeedUbuntu的NAT进行设置
可以看到DHCP所给的网络配置如下
五、蜜网网关安装配置
创建新的蜜网虚拟机
导入镜像
添加第二块网卡
添加第三块网卡
开机继续配置
在进入界面后需要用命令su -进入设置ip
选择默认模式
选择第四项
具体配置ip信息,也就是蜜罐信息
把两个靶机的ip地址输入进去
通过查询DHCP设置得到广播IP地址
设置蜜罐网段
接下来对蜜网进行设置
因为子网掩码默认是255.255.255.0所以这边不用修改
通过网络配置中的NAT设置找到网关IP
随后设置一下可管控IP范围段
端口为1101
完成设置退出,输入ifconfig查看ip相关信息
六、蜜网测试
打开浏览器输入https://192.168.200.8/
修改密码为roo1@Honey
进入配置界面
输入以下命令进行监听
tcpdump -i eth0 icmp
攻击机互ping
利用kali机对WinXP进行Ping,可以发现已经实施监听
攻击机ping靶机
WinXP ping Win2k
WinXP ping Metasploitable
说明监听是成功的
靶机互ping
可以看到靶机互ping的时候无法被监听
攻击机ping蜜网网关
虽然WinXP机子可以访问服务器,有监听记录但是无法ping通
通过下图猜测是因为honeywall本身不允许ping的操作
SEED机ping靶机、XP
可以看到能成功ping通且被监听
靶机ping攻击机
(虽然一开始就知道不太可能ping通但还是要试一下。。。)
因为压根没法ping通,所以也不需要监听
七、功能描述
攻击机:模拟黑客入侵蜜罐靶机,应该模拟外网的环境
靶机:作为蜜罐靶机需要被攻击机入侵,使得Honeywall对其进行监听以及相关的溯源
SEED虚拟机:感觉像是攻击机的一种
蜜网网关:使得蜜网在外部网有一个IP的位置可以进行监听
Honeywall:监听的主体,使用这个软件进行抓包
八、遇到的问题
1、在配置Metasploitable的时候一直以为是ipconfig命令进行配置,导致在这上面找问题找了一段时间,后来才发现是ifconfig
2、在所有配置完成以后无法访问https://192.168.200.8/
原因:在Manager中设置网段过小,导致192.168.200.0的网段无法访问
3、攻击机无法ping通靶机
原因:靶机的所有网卡都需要设置到Vmnet1这个网段才行