20232903 2023-2024-2 《网络攻防实践》实践五报告

20232903 2023-2024-2 《网络攻防实践》实践五报告

一、实践内容

1.防火墙配置,过滤ICMP数据包,使得主机不接收Ping包;只允许特定IP地址(如局域网中的Linux攻击机192.168.200.3),访问主机的某一网络服务(如FTP、HTTP、SMB),而其他的IP地址(如Windows攻击机192. 168.200.4)无法访问
2.动手实践Snort,使用Snort对给定pcap文件(第4章中的解码网络扫描任一个pcap文件,之前的实践已经提供了,请在学习通中下载)进行入侵检测,并对检测出的攻击进行说明。在BT4 Linux攻击机或Windows Attacker攻击机上使用Snort,对给定的pcap文件进行入侵检测,获得报警日志。从离线的pcap文件读取网络日志数据源,在snort.conf中配置明文输出报警日志文件,指定报警日志log目录(或缺省log目录=/var/log/snort)
3.分析配置规则
分析虚拟网络攻防环境中蜜网网关的防火墙和IDS/IPS配置规则,说明蜜网网关是如何利用防火墙和入侵检测技术完成其攻击数据捕获和控制需求的。

二、实践过程

1. 防火墙配置

(1)过滤ICMP数据包,使得主机不接收Ping包

关系:ping命令发送数据使用的是ICMP协议。执行ping指令会使用ICMP传输协议,发出要求回应的信息,若远端主机的网络功能没有问题,就会回应该信息,因而得知该主机运作正常。
攻击机:kali(192.168.200.3)
靶机:winxpattacker(192.168.200.4)

这里在不开启防火墙的情况下,攻击机和靶机之间是可以相互ping通的
在这里插入图片描述在这里插入图片描述

在Kali里输入命令,禁止ICMP数据包
在这里插入图片描述

重新执行ping命令。从下图可见,攻击机能ping通靶机,但靶机无法ping通攻击机。
在这里插入图片描述在这里插入图片描述

(2)只允许特定IP地址访问主机的某一网络服务,而其他的IP地址无法访问

引入第二个靶机SeedUbuntu(192.168.200.1)
在Kali上开启apache
在这里插入图片描述

用两个靶机都访问此服务,均访问成功!
在这里插入图片描述在这里插入图片描述

配置iptable表,使WinXp可以访问成功,但是Ubuntu无法访问成功。

下面命令是丢弃所有的80端口包(除了192.168.200.4的80端口包)。这样就可以实现WinXp的单独访问。
在这里插入图片描述

在Ubuntu中,清除历史记录(包括浏览器下载记录、Cookies、缓存、Active Logins等)。
在这里插入图片描述

重新访问网站,发现一直显示“Loading……”,已无法访问成功。
在这里插入图片描述

2.动手实践Snort

(1)从离线的pcap文件读取网络日志数据源

输入命令
在这里插入图片描述在这里插入图片描述

分析结果如下:
在这里插入图片描述

有10条报警记录。(Alerts为10)
在这里插入图片描述

会话结果和TCP包:
在这里插入图片描述

(2)在snort.conf中配置明文输出报警日志文件

编辑snort.conf配置文件 在etc/snort下

将output alert_unified2: filename snort.alert,limit 128,nostamp这行注释掉,然后添加一行:output alert_csv: /var/log/snort/alerts.csv default,如下。
在这里插入图片描述在这里插入图片描述

(3)指定报警日志log目录(或缺省log目录=/var/log/snort)

报警日志在 /var/log/snort下 在这里可以查看扫描的结果
在这里插入图片描述

例:查看172.31.4.178下的内容,结果见下图。
在这里插入图片描述

从下图可看出,是SNMP的扫描结果。
在这里插入图片描述

其它的警告日志如下:
在这里插入图片描述

3.分析配置规则

打开root靶机

先提权 pass:honey
在这里插入图片描述

查看防火墙文件
在这里插入图片描述在这里插入图片描述

黑名单(BlackList)、白名单(WhiteList)和保护名单(FenceList)的规则链如下:
在这里插入图片描述

查看规则列表的命令如下:
在这里插入图片描述

规则列表如下:
在这里插入图片描述

查看Snort包含实际运行的参数的脚本文件:
在这里插入图片描述在这里插入图片描述

查看含实际执行的参数的脚本文件:
在这里插入图片描述在这里插入图片描述

查看Snort规则如何自动升级:
在这里插入图片描述在这里插入图片描述

查看墙、NIDS、NIPS如何启动:
在这里插入图片描述在这里插入图片描述

三、学习中遇到的问题及解决

  • 问题:Kali没有自带ftp服务,需要手动安装ftp应用
  • 问题解决方案:直接使用Kali自带的apache服务,并设置规则过滤时http服务为80端口。

四、实践总结

在本次实践中,我主要学习了防火墙、IDS、IPS的运行机制、原理以及配置规则等内容,动手操作了防火墙配置以及分析蜜网网关的防火墙和IDS等配置规则,了解了防火墙的知识,知道了如何创建并利用防火墙中的安全规则。同时,我还掌握了Linux中iptables的一些使用方法,以及进一步学会如何使用Snort工具命令。

参考资料

  • [诸葛建伟. 网络攻防技术与实践[M]. 电子工业出版社, 2011-6.]
  • 21
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值