20222958 2022-2023-2 《网络攻防环境的搭建》第一周作业
目录
一、知识点梳理
1.实验目的
本次实践的目的是配置一套网络攻防的实验环境。利用提供的虚拟机镜像和VMWare Workstations软件,在自己的笔记本电脑部署一套个人版网络攻防实践环境,包括了一台攻击机、一台靶机和蜜网网关,并进行网络连通性测试,确保各个虚拟机能够正常联通。撰写详细实验报告,细致说明安装和配置过程(截图)、过程说明、发现问题和解决问题过程,以及最后测试结果。
需要完成以下任务:
(1)画出攻防环境的拓扑结构图(包含IP地址)。
(2)需要详细描述从开始安装到配置结束的环境搭建过程。
(3)测试攻击机、靶机和蜜网网关的连通性,并截图。
(4)需要详细描述攻击机、靶机和蜜网网关的功能以及所包含相关攻防软件的功能。
(5)总结学习中遇到的问题及解决方案。
(6)总结学习感想和体会。
2.实验准备
(1)虚拟机软件:VMWare Workstations;
(2)攻击机镜像:kali;
(3)靶机镜像:Metasploitable2;
(4)蜜网镜像:roo-1.4.hw-20090425114542;
二、攻防环境搭建详细过程
利用提供的虚拟机镜像和VMWare Workstations软件,在自己的笔记本电脑或者PC上部署一套个人版网络攻防实践环境,至少包括一台攻击机、一台靶机、SEED虚拟机和蜜网网关,并进行网络连通性测试,确保各个虚拟机能够正常联通。撰写详细实验报告,细致说明安装和配置过程(截图)、过程说明、发现问题和解决问题过程,以及最后测试结果。
画出攻防环境的拓扑结构图(包含IP地址)
需要详细描述从开始安装到配置结束的环境搭建过程
测试攻击机、靶机、SEED虚拟机和蜜网网关的连通性,并截图。
需要详细描述攻击机、靶机、SEED虚拟机和蜜网网关的功能以及所包含相关攻防软件的功能
网络拓扑图
1.VMWare虚拟网卡配置
配置VMnet1和VMnet8
运行VMWare Workstation,打开虚拟网络编辑器。
VMnet1设置为“仅主机模式”,子网IP设为192.168.13.128,子网掩码设为255.255.255.128,关掉本地DHCP服务。
VMnet8设为“NAT”模式,子网IP设为 192.168.13.0,子网掩码设为 255.255.255.128,网关IP(NAT)设为 192.168.13.1,DHCP动态IP地址范围设为 192.168.13.2-192.168.13.120.
2.配置靶机
2.1配置靶机 Win2KServer_SP0_target
打开虚拟机启动Win2KServer_SP0_target.vmx
编辑网络适配器选择靶机的网络(VMnet1)
打开本地连接-属性
点击Internet协议属性,设置ip地址为192.168.200.124,子网掩码255.255.255.128,默认网关192.168.200.1。
查看ip确认是否设置成功
2.2配置靶机 Metasploitable_ubunt
打开虚拟机启动Metasploitable_ubunt
网络适配器选择VMnet1
登入系统,用户名msfadmin,密码msfadmin。
输入命令sudo vim /etc/rc.local配置ip地址
3.配置攻击机
3.1配置攻击机 Kali Linux
打开虚拟机启动Kali Linux
网络连接设置为VMnet8(NAT)模式
查看ip是否在同一攻击段
3.2配置攻击机 WinXPattacker
打开虚拟机启动WinXPattacker
登入系统,用户名administrator,密码mima1234。
输入ipconfig命令查看ip地址是否在攻击网段
3.3配置攻击机 配置攻击机 SEEDUbuntu
创建新的虚拟机,网络连接设置为VMnet8(NAT)模式
输入命令ifconfig查看ip是否在攻击网段
4.配置蜜罐网络
创建虚拟机,安装HoneyWall2
打开虚拟机设置,添加两个网络适配器,将三个网络连接分别设置为NAT模式、仅主机模式、VMnet8。
开启虚拟机登入系统,用户名roo,密码honey
进入管理员模式,密码honey,进入HoneyWall Configaration。
![在这里插入图片描述](https://img-blog.csdnimg.cn/d4cd38c795c244f090e7d52936b3fd86.png
选择配置模式和IP信息
IP信息的配置:将其设置为两个靶机的IP
查看广播地址
配置蜜网网段的广播地址:192.168.200.127
配置蜜网网段的子网掩码:192.168.200.0/25
配置远程管理Remote Management用于管理HoneyWall的IP
设置Management-IP
设置Management-Netmask
设置Management-Gateway
设置Sebek
5.测试
5.1测试连通性
打开WinXP虚拟机,打开浏览器,输入 https://192.168.200.8/ ,提示接受,进入登录界面,更改旧密码honey设置新密码包括大小写字母特殊符号不少于8位。登入成功。
5.2监听测试
使用蜜网网关进行监听测试
进入root模式,使用tcpdump命令监听
用kali攻击机ping靶机win2k
观察蜜网,监听成功
三、问题总结
问题:在一开始设置靶机的ip地址时出现错误
解决方法:在实验室接入了局域网,导致ip冲突,最后断网解决问题。
四、学习感想与体会
通过本次实验的学习与实践,我锻炼了实际操作能力,更好地了解了网络攻防的相关概念,为后续实验打下了一定的基础。
五、参考资料
学习通资料