20222937 2022-2023-2 《网络攻防实践》第1周作业

20222937 2022-2023-2 《网络攻防实践》第1周作业

实践一 网络攻防环境搭建

1.学习总结

实验目的

利用VM软件以及虚拟机镜像配置虚拟机,搭建一个网络攻防实践环境,该环境包括:攻击机、靶机、SEED虚拟机以及蜜网网关。配置好各虚拟机网络设置后,测试网络连通性,确保后续实验正常进行。

实验环境

  • 虚拟机软件:VMWare Workstations
  • 攻击机:Win XP Attacker、SEEDUbantu、Kali-Linux
  • 靶机:Win2kServer、Metasploitable-ubantu
  • 蜜网:HoneyWall

基础知识

  • 攻击机:网络攻击中,用于向其他网络设备发起攻击的计算机。
  • 靶机:网络攻防中,存在漏洞的网络系统,由于没有完美的无漏洞的系统,所以互联网中的所有网络设备都可以被认为是靶机。
  • 蜜网:故意暴露一些漏洞进行诱骗和网络攻击的一种技术手段。
  • 蜜网网关(Honey Wall):蜜网提供的一个作为透明网关的攻击行为捕获与分析平台。

2.攻防环境搭建详细过程

网络拓扑图

在这里插入图片描述

攻击机靶机的安装与配置

网卡配置

安装并打开虚拟机软件VMware Workstation,打开“虚拟网络编辑器”进行网卡配置。
在这里插入图片描述

  • VMnet1的相关设置:将靶机网端VMnet1设置为仅主机模式,修改子网以及子网掩码如下所示(对应于靶机,子网IP:192.168.200.128; 子网掩码255.255.255.128)。
    在这里插入图片描述
  • VMnet8的相关设置:将靶机网端VMnet8设置为NAT模式,修改子网以及子网掩码如下所示(对应于靶机,子网IP:192.168.200.0 ;子网掩码255.255.255.128)。
    在这里插入图片描述
  • 修改DHCP设置中的起始IP地址与结束IP地址(起始IP地址为:192.168.200.2;结束IP地址为:192.168.200.120
    在这里插入图片描述
安装靶机
  • VM_Win2kServer_SP0_target安装:打开虚拟机直接扫描VM_Win2kServer_spo_target文件,选择Win2kServer_spo_target.vmx打开,引入成功后,输入用户名和密码(账号:administrator,密码:mima1234)。
    在这里插入图片描述
    打开“我的电脑”
    在这里插入图片描述
    接着打开“Internet协议”,配置ip地址、子网掩码、默认网关、首选DNS服务器如下所示:(ip地址为:192.168.200.124;子网掩码为:255.255.255.128;默认网关为:192.160.200.1;首选DNS服务器为:1.0.0.1)。
    在这里插入图片描述
    接着打开cmd命令行,输入ipconfig查看网络是否配置正确:
    在这里插入图片描述
  • Metasploitable-ubuntu安装:打开Metasploitable_ubuntu虚拟机,进入系统,
    在这里插入图片描述
    输入账号:msfadmin,密码:msfadmin。
    在这里插入图片描述
    输入sudo vim /etc/rc.local 指令来修改网络配置文件。
    在这里插入图片描述
    再次输入密码,按回车继续
    在这里插入图片描述
    进行IP设置,在exit0之前,写入如下代码:ifconfig eth0 192.168.200.27 netmask 255.255.255.128 route add default gw 192.168.200.1。
    在这里插入图片描述
    保存:按esc退出编辑模式,输入wq保存
    在这里插入图片描述
    保存后:
    在这里插入图片描述
    重启:写入sudo reboot重启。
    在这里插入图片描述
    重启中:
    在这里插入图片描述
    重新输入账户和密码:
    在这里插入图片描述
    输入ifconfig查看网络设置:
    在这里插入图片描述
安装攻击机
  • SEEDUbuntu安装:
    按照如下步骤按照SEEDUbuntu虚拟机
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    选择如图所示虚拟机文件
    在这里插入图片描述
    Ubantu安装成功
    在这里插入图片描述
    将网络适配器设置VMnet8:
    在这里插入图片描述
    查看SEEDUbuntu攻击机的网络信息,开启虚拟机,进入终端,输入ifconfig,结果如下:
    在这里插入图片描述
  • WinXPattacker攻击机安装:
    根据现有文件添加WinXPattacker攻击机。

并将网络适配器设置VMnet8:
在这里插入图片描述
输入账户和密码
在这里插入图片描述
查看WinXPattacker攻击机的网络信息,在cmd中输入ipconfig,如下所示:
在这里插入图片描述

  • Kali-Linux攻击机安装:
    根据现有文件添加Kali-Linux-2020.1-vmware-amd64攻击机。

并将网络适配器设置VMnet8:
在这里插入图片描述
开启Kali-Linux,输入用户名以及密码(用户名:kali,密码:kali)
在这里插入图片描述
查看Kali-Linux攻击机的网络信息,输入命令ip addr,结果如下:
在这里插入图片描述

蜜网安装与配置

新建虚拟机,选择“自定义”
在这里插入图片描述
硬件兼容性选择“Workstation 6.5-7.x”
在这里插入图片描述
选择“稍后安装操作系统”
在这里插入图片描述
操作系统选择“Linux”,版本选择“CentOS 5 和更早版本”
在这里插入图片描述
自定义虚拟机名称,选择虚拟机位置
在这里插入图片描述
处理器配置默认
在这里插入图片描述
内存量默认
在这里插入图片描述
网络类型选择“NAT”模式
在这里插入图片描述
选择“LSI logic(L)”
在这里插入图片描述
选择“SCSI(S)”
在这里插入图片描述
选择“创建新虚拟磁盘”
在这里插入图片描述
磁盘容量默认
在这里插入图片描述
磁盘文件默认
在这里插入图片描述
选择ISO镜像文件
在这里插入图片描述
添加网络适配器,分别配置为:NAT、仅主机模式、自定义(VMnet8)
在这里插入图片描述
配置完成,开启虚拟机
在这里插入图片描述
输入用户名:roo,输入密码:honey
在这里插入图片描述
输入命令:su -,以及密码honey
在这里插入图片描述
成功进入配置界面
在这里插入图片描述
下一个选择第四个选项HoneyWall Configuration :
在这里插入图片描述
接下来选择yes:
在这里插入图片描述
接下来选择defaults:
在这里插入图片描述
接下来选择yes
在这里插入图片描述
选第四项Honcywall Configuration进行配置:
在这里插入图片描述
配置蜜罐ip信息的选项中选第一个:
在这里插入图片描述

选择第二个选项honeypot IP Address:
在这里插入图片描述
输入ip地址(192.168.200.123;192.168.200.124):
在这里插入图片描述
选择回车保存:
在这里插入图片描述
继续配置Mode and Information
在这里插入图片描述
同样的操作,然后选择第五项配置广播地址:
在这里插入图片描述
输入广播地址(192.168.200.127):
在这里插入图片描述
接下来进行保存:
在这里插入图片描述
接下来进行同样的操作,然后选择第六项设置蜜网网段:
在这里插入图片描述
输入蜜网网段(192.168.200.0/25),并保存:
在这里插入图片描述
进行蜜网网关管理配置,选择选项中的第二项:
在这里插入图片描述
紧接着选择第一项配置ip:
在这里插入图片描述
输入ip(192.168.200.8),并保存:
在这里插入图片描述
接下来选择第二项设置子网掩码:
在这里插入图片描述
输入子网掩码(255.255.255.128),并保存:
在这里插入图片描述
接下来选择第三项设置路由:
在这里插入图片描述
输入路由(192.168.200.1),并保存:
在这里插入图片描述
接下来选择第七项设置蜜罐IP地址:输入蜜罐IP地址(192.168.200.0/25),并保存
在这里插入图片描述
接下来选择第六项设置Sebek:
在这里插入图片描述
输入ip地址(192.168.200.8)
在这里插入图片描述
端口默认为(1101)
在这里插入图片描述
保存并选择丢弃包:
在这里插入图片描述
退出
在这里插入图片描述
输入ifconfig查看网络配置信息,查看ip是否配置成功:
在这里插入图片描述
结果如下:
在这里插入图片描述
输入ifconfig查看网络配置信息,查看ip是否配置成功:
在这里插入图片描述
出现了如下图所示的登录界面:
在这里插入图片描述
输入用户名(roo)和密码(honey)
在这里插入图片描述
修改密码,密码需要存在大小写、特殊符号、至少8位
在这里插入图片描述
修改密码后,进入如下界面,表明配置成功:
在这里插入图片描述

连通性测试

接下来回到蜜罐,输入tcpdump -i eth0 icmp使用eth0端口对icmp进行监听:
在这里插入图片描述
查看winxp虚拟机的ip
在这里插入图片描述
打开kali虚拟机,ping 一下winxp虚拟机的ip192.168.200.4来测试连通性
在这里插入图片描述
如下所示表示联通成功:
在这里插入图片描述
此时蜜网网关显示如下所示:表示已经获取到Kali接收到的数据包信息
在这里插入图片描述

3.学习中遇到的问题及解决

  • 问题1:Metasploitable_ubuntu虚拟机在修改设置时无法按windows的方式保存
  • 问题1解决方案:按esc退出编辑模式,输入wq保存;写入sudo reboot重启。
  • 问题2:在WinXPattacker虚拟机上用IE浏览器打开https://192.168.200.8 时无法正常打开网页。
  • 问题2解决方案:切换成用谷歌浏览器打开

4.学习感想和体会

1、通过本次实验,熟悉了虚拟机的安装与配置,为后续实验以及今后进行相关应用补充了重要的虚拟机相关知识。
2、通过本次实验,对计算机网络的知识有了进一步的理解,从原先的掌握理论知识过渡到具备一定的实践能力。
3、通过本次实验,对网络攻防技术有了初步的了解,理解了攻击机、靶机、蜜网等专业概念,为今后深入学习网络攻防技术打下了基础。

参考资料

  • 《网络攻防技术与实践》——诸葛建伟
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值