20222808郭锦城 2022-2023-2 《网络攻防实践》第1次作业

2022-2023-2 《网络攻防实践》第1次作业

1.学习总结

1.1 网络攻防环境

一个基础的网络攻防实验环境包括以下部分:
(1)攻击机:用于发起网络攻击的主机。本环境中包括Kali Linux、WinXPattacker两台攻击机。可以进行网络扫描、渗透攻击、程序逆向分析,密码破解,监视、反汇编和编译等功能。
(2)靶机:被网络攻击的目标主机。本环境中包括Metasploitable_ubuntu和Win2kServer_SP0_target,一般靶机存在许多安全漏洞的软件包,如tomcat5.5、distcc、Metasploit等软件,可以针对其进行网络渗透攻击,网络服务弱口令破解,获取远程访问权等。
(3)SEED虚拟机:是信息安全教育实验环境虚拟机,由SEED项目提供,可以进行TCP/IP协议栈攻击,SQL注入,XSS漏洞的phpBB论坛应用程序等操作。
(4)蜜网网关:通过构建部署陷阱网络进行诱骗与分析网络攻击的网关,能够提供网络攻击的行为监控、检测和分析。

1.2 网络攻防相关工具

(1)Wireshark:一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
(2)Tcpdump:可以将网络中传送的数据包完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。
(3)Nmap:Linux下的网络扫描和嗅探工具包,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。

2.攻防软件搭建详细过程

2.1 攻防环境的拓扑结构图

在这里插入图片描述

2.2 攻防环境的安装

2.2.1 VM网络设置

在虚拟网络编辑器页面进行如下设置
在这里插入图片描述
在这里插入图片描述
其中VMnet8的NAT和DHCP设置如下
在这里插入图片描述
在这里插入图片描述

2.2.2 Linux攻击机kali的安装

解压后使用VMware打开.vmx文件
在这里插入图片描述
在这里插入图片描述
打开虚拟机设置,网络连接选择:自定义-VMnet8(NET模式)
在这里插入图片描述
开机,用户名密码均为kali
在这里插入图片描述
打开Terminal,输入sudo su获取root权限(密码为kali),输入apt install net-tools安装工具,最后输入ifconfig查看网络信息
在这里插入图片描述

2.2.3 windows靶机-win2kServer安装

安装步骤与kali相同,使用快捷键ALT+CTRL+DEL进入,账号administrator,密码mima1234。
在这里插入图片描述
网卡设置如下
在这里插入图片描述

2.2.4 windows攻击机-windows Attacker安装

安装步骤与kali相同。网卡设置如下
在这里插入图片描述
开机,在命令行查看windowsattacker的ip地址
在这里插入图片描述

2.2.5 Metasploitable2-Linux安装

安装步骤与kali相同。网卡设置如下
在这里插入图片描述
打开虚拟机,账号密码均为msfadmin。
在这里插入图片描述
输入sudo su获取root权限(密码同上),之后键入vim /etc/rc.local,按i键进入编辑模式,方向键控制光标方向在文件倒数第二行exit0之前, 插入以下两句

ifconfig eth0 192.168.200.125 netmask 255.255.255.128
route add default gw 192.168.200.1
在这里插入图片描述

完成后按ESC键, 再按 :wq 回车。之后 reboot 重启。

通过命令ifconfig查看IP等信息如下
在这里插入图片描述

2.2.6 SEEDUbuntu安装配置

新建虚拟机,自定义安装。网卡设置如下
在这里插入图片描述
输入ifconfig查看ip信息
在这里插入图片描述

2.2.7 蜜罐网关安装

新建虚拟机,自定义安装
在这里插入图片描述
兼容性选择低版本,后续步骤按照推荐。安装完成后首先添加开机安装使用的镜像
在这里插入图片描述
添加网卡并设置如下
在这里插入图片描述
登录账号roo , 密码honey,再su -提权。再通过如下命令进入配置界面
cd /usr/sbin
./menu
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
打开windowsattacker主机,打开浏览器,打开网址https://192.168.200.8。重置密码
在这里插入图片描述
在这里插入图片描述
修改完成后页面如下
在这里插入图片描述

2.3 测试

蜜罐网关中输入su -获取权限,运行tcpdump -i eth0 icmp,查看网桥信息
在这里插入图片描述

kali ping win靶机
在这里插入图片描述

winxp ping win靶机
在这里插入图片描述
SEEDUbuntu ping Metasploitable2-Linux
在这里插入图片描述
win2KServer ping windowsattacker
在这里插入图片描述

3.学习中遇到的问题

Q1:安装Honeywall时选择了Linux,导致后续无法正常打开。
A1:卸载后重新选择了CentOS5及更低(未找到示例视频中的“CentOS”),后续可以正常使用
Q2:roo下找不到menu
A2:提权的命令用su -而不是su, 前一个命令会导入root的shell环境变量。
Q3:虽然照着视频操作,但对VMware上操作系统的网络连接方式其实并不熟知。
A3:通过查找资料,找到以下定义
桥接方式(Bridge):将主机网卡与虚拟机虚拟的网卡利用虚拟网桥进行通信。在桥接的作用下,类似于把物理主机虚拟为一个交换机,所有桥接设置的虚拟机连接到这个交换机的一个接口上,物理主机也同样插在这个交换机当中,所以所有桥接下的网卡与网卡都是交换模式的,相互可以访问而不干扰。
网络地址转换方式(NAT):在NAT模式中,主机网卡直接与虚拟NAT设备相连,然后虚拟NAT设备与虚拟DHCP服务器一起连接在虚拟交换机VMnet8上,这样就实现了虚拟机联网。
主机方式(Host-Only):Host-Only模式将虚拟机与外网隔开,使得虚拟机成为一个独立的系统,只与主机相互通讯。要使得虚拟机能联网,可以将主机网卡共享给VMware Network Adapter VMnet1网卡,从而达到虚拟机联网的目的。

4.学习感想和体会

由于上学期学习了《网络与系统安全》以及《Linux内核原理与分析》,对虚拟机以及Linux系统的操作技巧有一定的掌握,因此除了将VirtualBox换成VMware之外,整个环境搭建过程都比较顺利。但由于之前未接触过网络攻防相关知识,所以还不清楚环境中每个终端的具体“角色”,这都是在以后的学习和实践中需要去掌握的。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值