20222944 2022-2023-2 《网络攻防实践》第6周作业

1.实践内容

1.1防火墙配置

任务要求:配置Linux操作系统平台上的iptables,或者Windows操作系统平台上的个人防火墙,完成如下功能,并进行测试:
(1)过滤ICMP数据包,使得主机不接收Ping包;
(2)只允许特定IP地址(如局域网中的Linux攻击机192.168.200.3),访问主机的某一网络服务(如FTP、HTTP、SMB),而其他的IP地址(如Windows攻击机192. 168.200.4)无法访问

1.2动手实践:Snort

使用Snort对给定pcap文件(第4章中的解码网络扫描任一个pcap文件,之前的实践已经提供了,请在学习通中下载)进行入侵检测,并对检测出的攻击进行说明。在BT4 Linux攻击机或Windows Attacker攻击机上使用Snort,对给定的pcap文件进行入侵检测,获得报警日志。

Snort运行命令提示如下:
①从离线的pcap文件读取网络日志数据源
②在snort.conf中配置明文输出报警日志文件
③指定报警日志log目录(或缺省log目录=/var/log/snort)

1.3分析配置规则

分析虚拟网络攻防环境中蜜网网关的防火墙和IDS/IPS配置规则,说明蜜网网关是如何利用防火墙和入侵检测技术完成其攻击数据捕获和控制需求的。
作业要求:需要包括以下几点

2.实践过程

实践环境:实践一中配置的蜜网环境
开启蜜网环境中的网关、Kali Linux攻击机、winXP攻击机、SEED ubuntu虚拟机。

蜜网的账户名roo,密码honey 密网提权输入命令su -
XP攻击机的密码为mima1234
Linux攻击机的用户名和密码为:kali/kali
Ubuntu的管理员密码为dees
Linux靶机的用户和密码为:msfadmin/msfadmin 提权输入命令sudo su

攻击机和靶机的IP地址如下:
ipconfig命令查看XP攻击机的IP地址为:192.168.200.5
ifconfig命令查看Ubuntu 的 IP地址为:192.168.200.9
ifconfig命令查看Kali Linux攻击机的IP地址为:192.168.200.6
ifconfig命令查看Linux靶机的IP地址为:192.168.200.123

2.1 防火墙的配置

2.1.1 IPTables规则列表的显示

在Kali Linux攻击机中,用sudo su切换到root,运行命令iptables -L,查看防火墙的配置情况。
在这里插入图片描述
可见,Kali Linux靶机没有任何的防火墙措施。

2.1.2 过滤ICMP数据包

在xp攻击机中ping一下这个靶机,能够正常ping通。
在这里插入图片描述

在Kali Linux攻击机中添加过滤icmp数据包的规则。
iptables -A INPUT -p icmp -j DROP
再次查看防火墙的配置。
在这里插入图片描述

可以看到多出了一条规则。
再次尝试ping一下Kali Linux攻击机,发现不能ping通了。
在这里插入图片描述
在Kali Linux攻击机中运行命令iptables -D INPUT -p icmp -j DROP,删除这条规则。

删除后重新Ping通了。
在这里插入图片描述

2.1.3 特定IP地址访问主机

在XP攻击机输入telnet 192.168.200.123(Linux靶机的IP地址)在Kali Linux攻击机输入telnet 192.168.200.123(Linux靶机的IP地址)
在Kali Linux攻击机输入telnet 192.168.200.123(Linux靶机的IP地址)
在这里插入图片描述
此时XP攻击机和Kali Linux攻击机都可以访问linux靶机

在linux靶机中输入iptables -P INPUT DROP
(可以通过命令iptables -D INPUT -p icmp -j DROP或 iptables -F删除操作)

再次在XP攻击机和Kali Linux攻击机输入telnet 192.168.200.123(Linux靶机的IP地址)
在这里插入图片描述
在这里插入图片描述
此时XP攻击机和Kali Linux攻击机都无法访问linux靶机

然后在linux靶机中输入iptables -A INPUT -p tcp -s 192.168.200.6 -j ACCEPT
(允许IP地址为192.168.200.6也就是Kali Linux攻击机的IP地址对目标主机发送TCP数据包)
然后输入iptables -L
在这里插入图片描述
然后在Kali Linux攻击机中输入telnet 192.168.200.123

此时Kali Linux攻击机是可以连接的。

在XP攻击机中输入telnet 192.168.200.123
在这里插入图片描述
XP仍不能连接。

2.1.4 静态包过滤与报文状态检查(动态包过滤)

静态包过滤
允许链接目标地址为192.168.200.7,当前状态为NEW的网络可以通过防火墙转发。
在kali攻击机中输入iptables -t filter -A FORWARD -s 192.168.0.0/24 -d 192.168.1.0/24 -j ACCEPT (当数据包源IP地址属于192.168.0.0/24 - C类网段,执行目标操作ACCEPT)
在这里插入图片描述
动态包过滤
允许连接目标地址为192.168.200.7,当前状态为NEW的网络连接可通过防火墙转发。
在kali攻击机中输入iptables -t filter -A FORWARD -d 192.168.200.7 -m state --state NEW -j ACCEPT (192.168.200.9 是Ubuntu的IP地址)
在这里插入图片描述
允许已建立网络连接和相关网络连接通过防火墙。
iptables -t filter -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
在这里插入图片描述

2.1.5 SNAT机制与DNAT机制的实现

将通过路由转发的网络连接的源IP地址修改为1.2.3.4
iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 1.2.3.4
在这里插入图片描述

将通过路由转发的网络连接的目的地址修改为1.2.3.4
iptables -t nat -A PREROUTING -i eth1 -j DNAT --to 1.2.3.4

2.2 Snort入侵检测

在kali中运行
snort -r /home/tad/桌面/listen.pcap -c /etc/snort/snort.conf -K ascii
也可在listen.pcap所在的文件夹下打开终端输入并运行指令
snort -r /home/tad/桌面/listen.pcap -c /etc/snort/snort.conf -K ascii

这里说明一下snort的命令
-r Read and process tcpdump file 读取tcpdump格式的文件

-c Use Rules File 用于指明所使用的规则集 snort.conf。这是最常用的选项,用来指定配置文件snort.conf的位置。如果执行该选项,Snort就会去指定路径寻找snort.conf文件。例如,如果snort.conf文件在/etc目录中,我们要用命令行选项“-c /etc/snort.conf”来启动Snort。

-K Logging mode (pcap[default],ascii,none) 指定了记录的格式,默认是 Tcpdump 格式,此处使用 ASCII 码。

在这里插入图片描述
在这里插入图片描述

通过vim /var/log/snort 命令打开snort日志

在这里插入图片描述
点击alert
在这里插入图片描述
第一,二,四条是攻击者(172.31.4.178)向靶机(172.31.4.188)发送一个通过TCP协议进行的SNMP AgentX请求
第三条是攻击者(172.31.4.178)使用nmap扫描了靶机(172.31.4.188)。Snort分析这一攻击举动,向防御者报告了“信息泄露”这一风险。
这四条都被归类到 企图泄露信息“”
第五条攻击者(172.31.4.178)用来自多个客户端的大量连接请求淹没 MSTREAM 处理程序,使靶机(172.31.4.188)不堪重负并导致其变得不可用。

2.3 分析蜜网网关的配置规则

在Kali Linux的浏览器中输入https://192.168.200.8,进入蜜网网关的图形化管理界面,输入账号、密码登录进去。(密码修改过,建议看看实践一,,密码是大小写加字母加标点符号)
在这里插入图片描述
选择“System Admin”选项卡,在左侧的“Administration Menu”栏中选择“System Status”选项树下的“Firewall Rules”,即可查看这个蜜网网关使用的防火墙规则信息。
在这里插入图片描述
单击“Snort Alerts”,可以看到该蜜网网关今天的入侵检测预警记录
在这里插入图片描述

3.学习中遇到的问题及解决

运行snort -r /home/tad/桌面/listen.pcap -c /etc/snort/snort.conf -K ascii时出错
在这里插入图片描述
原因:把-c /etc/snort/snort.conf 看成-c /etc/snort/snort/conf
为此搜集一些snort资料学习snort命令,学习-c的命令组成。还为此新建一个conf文件

4.学习感想和体会

防火墙是网络安全的重要组成部分,可以通过配置防火墙规则来限制网络流量和保护计算机。通过实践,我了解了如何配置Linux系统上的防火墙,如何阻止Ping包和限制IP地址访问某些网络服务。此外,我还学习了如何使用iptables和Windows个人防火墙来控制网络流量和保护主机。

入侵检测是网络安全的另一个重要方面,可以用来发现和报告网络攻击。通过使用Snort进行入侵检测,我了解了如何使用Snort来读取离线的pcap文件,并在snort.conf中配置报警日志文件。我还学习了如何指定报警日志log目录,并对检测出的攻击进行说明。这些技能对于进一步学习入侵检测和网络安全方面的知识非常有用。

最后,通过分析配置规则,我了解了蜜网网关如何利用防火墙和入侵检测技术来完成攻击数据捕获和控制需求。在蜜网网关中,可以使用防火墙来限制网络流量,从而保护受攻击的靶机。

参考资料

  1. snort使用手册IBM
  2. Snort命令行参数
  3. 入侵检测软件Snort的使用实验
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值