1.知识点梳理与总结
1.1概念解析
网络攻防实践以网络攻防环境的搭建为基础,在有限的资源环境条件下,搭建一个专属于自己的网络攻防实验环境,可以进行控制及重复的网络攻防技术实验与实践活动,使得对相关的基础知识与底层机制、攻防技术方法有更深入的理解,并掌握攻防技术技能。网络攻防环境需要包含以下几个部分:
(1)靶机(Target Machine):是指在网络安全领域中,专门用于演示、测试、评估和验证各种安全工具和技术的计算机系统。它可以被攻击或测试,以检验安全工具和技术的有效性,以及评估攻击技术的可行性。
(2)攻击机(Attack Machine):是指在网络安全领域中,专门用于模拟攻击者对目标系统进行攻击的计算机系统。攻击机一般用于进行渗透测试和漏洞利用等攻击模拟操作。
(3)虚拟机(Virtual Machine,简称VM):是一种软件实现的计算机系统,可以在一个物理计算机上运行多个虚拟机,每个虚拟机都具有自己的操作系统和应用程序,相互之间互不干扰。虚拟机技术是一种将物理计算机划分为多个逻辑计算机的技术,常被用于服务器虚拟化、测试环境搭建和应用程序开发等领域。
(4)攻击检测、分析与防御平台:最佳位置是靶机的网关,可以基于Linux操作系统构建网关主机,并通过集成各种软件使其具备网络攻击检测、分析与防御的功能;此外靶机上也通过自带或附加的工具进行系统安全日志分析。
(5)网络连接(Network Connection):指的是计算机或其他设备之间建立的互联互通的通道,使它们能够通过网络互相交换信息、数据和资源。网络连接是计算机网络的基础,通过连接,计算机可以在网络上相互通信,实现信息的共享和资源的共享
1.2三种网络连接方式
(1)桥接模式,就是将虚拟机的虚拟网络适配器与主机的物理网络适配器进行交接,虚拟机中的虚拟网络适配器可通过主机中的物理网络适配器直接访问到外部网络。
(2)NAT模式,VMware会在主机上建立单独的专用网络,用以在主机和虚拟机之间相互通信。
(3)仅主机模式,是一种比NAT模式更加封闭的的网络连接模式,它将创建完全包含在主机中的专用网络。
2.攻防环境搭建详细过程
2.1实验目的
搭建网络攻防环境,掌握网络攻防基础知识和原理
2.2镜像准备
2.3实验内容
(1)利用提供的虚拟机镜像和VMWare Workstations软件,在自己的笔记本电脑上部署一套个人版网络攻防实践环境,至少包括一台攻击机、一台靶机、SEED虚拟机和蜜网网关
(2)进行网络连通性测试,确保各个虚拟机能够正常联通。
(3)撰写详细实验报告,细致说明安装和配置过程(截图)、过程说明、发现问题和解决问题过程,以及最后测试结果。
2.4实验原理
将host-only模式的VMnet1作为靶机网段,靶机Metasploitable和Win2kServer连入该网段内;将NAT模式的VMnet8作为攻击机网段,攻击机kali和WinXPattacker以及SEEDUbuntu虚拟机连入该网段;而HoneyWall蜜网网关的eth0链接攻击机网段,eth1连接靶机网段,通过桥接方式连接这两个网段,并作为攻击机网段到靶机网段唯一的网链路通道,蜜网网关的eth2接口也连接入VMnet网段,由宿主通过VMnet8虚拟网卡访问蜜网网关,进行数据分析和蜜网网关管理。
2.5网络攻防环境拓扑结构图
2.6实验过程
2.6.1虚拟网卡配置
首先在菜单栏中点击编辑,再选择网络编辑器,进行VMnet1和VMnet8的网段配置(点击“更改设置”进入设置页面):
将VMnet1的子网IP改为192.168.200.128,相应的子网掩码为255.255.255.128
将VMnet8的子网IP改为192.168.200.0,相应的子网掩码为255.255.255.128,在NAT设置中将网关设为192.168.128.1,在DHCP设置中将子网IP分配范围设为192.168.200.2~192.168.200.120,当主机连接进VMnet8网段时,则会自动为其分配一个IP地址(需要开启VMware DHCP Service服务)
2.6.2安装Linux攻击机kali-linux-2020.1-vmware-amd64
用户名:kali;
密码:kali;
root密码:kali
进入系统后,打开Terminal,使用ipaddr即可查看ip地址等消息
2.6.3安装windows攻击机VM_WinXPattacker
用户名:Administrator
密码:mima1234
进入系统后,用win+R打开输入cmd回车,用ipconfig可以查看本机IP
2.6.4 安装Linux靶机metasploitable-linux-2.0.0
用户名:msfadmin;
密码:msfadmin
执行命令:vim/etc/rc.local
按i进入编辑模式,在文件倒数第二行exit0之前,插入以下两句:
ifconfig eth0 192.168.200.130 netmask 255.255.255.128
rout add default gw 192.168.200.129
之后reboot重启;
用ifconfig命令查看ip
2.6.5 安装Windows靶机VM_Win2kServer_SP0_target
设置完成,开启虚拟机:用Ctrl+Alt+Delete开启
用户名:Administrator
密码:mima1234;
进入系统后,在右下角打开网络设置,点开属性,选择Internet协议,在属性里设置IP地址;
IP地址:192.168.200.131
子网掩码:255.255.255.128
默认网关:192.168.200.129
首选DNS服务器:1.0.0.1
2.6.6 安装Linux攻击机/靶机SEEDUbuntu-16.04-32bit-new
用户名:root 密码 seedubuntu
用户名:seed 密码 dees
使用ifconfig命令查看网络信息
2.6.7 安装蜜网网关
默认网卡设置NAT模式;2号设置仅主机模式;3号设置NAT模式;
用户名:roo;密码:honey;
root密码:honey
用su-提权进入root,第一次root需要进行配置,在Menu界面选择4,进行HoneyConfiguration设置;
如果su-执行后没有进入配置界面,则需要通过命令进入;命令为:
cd/usr/sbin.
/menu
设置Manager:192.168.200.0/25
选择ModeandIPInformation进行蜜罐的IP设置:192.168.200.130【空格】192.168.200.131
在Remote management设置蜜网网管的相关信息,选择ManagementInterfaceIPAddress设置:192.168.200.8
将sebek的ip设置为192.168.200.8,端口就默认为1101
在ManagementNetmask设置蜜网网管的子网掩码(NAT网卡中可查看):255.255.255.128
进入到前面安装好的windowsAttacker中,浏览器打开192.168.200.8(注意这里是https!这里会告诉你证书过期存在风险,选择打开即可);
登录蜜网网关→重置密码:要求8位,必须含有有字母大小写,有数字,有特殊符号
2.6.8网络连通性测试
现在虚拟机都已部署好了,接下来我们需要测试它们之间的网络连通性以及蜜罐的监听功能,确保我们今后可以正常实验。此处我们使用的工具是ping。
(1)在蜜网网关中,执行命令tcpdump-ieth0icmp开启蜜罐监听
(2)在前面安装虚拟机的过程中,我们已经得到了每台虚拟机的IP地址,现在可以在任一台攻击机/靶机ping任一台靶机/攻击机,如尝试kali去ping已经怕配置好的winxpattacker,可以看到能够成功地监听到数据传输
攻击机互ping
靶机互ping
攻击机ping靶机
3.学习中遇到的困难及解决措施
问题1:网段、网关、子网掩码等概念有些模糊,导致有些配置的意义理解不是很深
解决方法:询问同学,通过比对网络拓扑图加深理解
问题2:对于不同操作系统的指令不够熟悉
解决方法:kali使用ip addr查看ip,window:win+R打开输入cmd,用ipconfig查看ip;Ubuntu使用ifconfig命令查看ip,多操作,逐渐熟悉各项指令
4.学习感悟与体会
通过这次实践,加深了自己对网段、网关、ip等基本概念的认识,还认识到了蜜网的作用,知道了在同一物理网段下的含义,收获很大
5.参考资料
https://www.cnblogs.com/linjiaxin/p/6476480.html(对虚拟机不同网络模式的讲解)