20222958 2022-2023-2 《网络攻防环境的搭建》第一周作业

目录

一、知识点梳理

1.实验目的

本次实践的目的是配置一套网络攻防的实验环境。利用提供的虚拟机镜像和VMWare Workstations软件,在自己的笔记本电脑部署一套个人版网络攻防实践环境,包括了一台攻击机、一台靶机和蜜网网关,并进行网络连通性测试,确保各个虚拟机能够正常联通。撰写详细实验报告,细致说明安装和配置过程(截图)、过程说明、发现问题和解决问题过程,以及最后测试结果。

需要完成以下任务:

(1)画出攻防环境的拓扑结构图(包含IP地址)。

(2)需要详细描述从开始安装到配置结束的环境搭建过程。

(3)测试攻击机、靶机和蜜网网关的连通性,并截图。

(4)需要详细描述攻击机、靶机和蜜网网关的功能以及所包含相关攻防软件的功能。

(5)总结学习中遇到的问题及解决方案。

(6)总结学习感想和体会。

2.实验准备

(1)虚拟机软件:VMWare Workstations;

(2)攻击机镜像:kali;

(3)靶机镜像:Metasploitable2;

(4)蜜网镜像:roo-1.4.hw-20090425114542;

二、攻防环境搭建详细过程

利用提供的虚拟机镜像和VMWare Workstations软件,在自己的笔记本电脑或者PC上部署一套个人版网络攻防实践环境,至少包括一台攻击机、一台靶机、SEED虚拟机和蜜网网关,并进行网络连通性测试,确保各个虚拟机能够正常联通。撰写详细实验报告,细致说明安装和配置过程(截图)、过程说明、发现问题和解决问题过程,以及最后测试结果。

画出攻防环境的拓扑结构图(包含IP地址)
需要详细描述从开始安装到配置结束的环境搭建过程
测试攻击机、靶机、SEED虚拟机和蜜网网关的连通性,并截图。
需要详细描述攻击机、靶机、SEED虚拟机和蜜网网关的功能以及所包含相关攻防软件的功能

网络拓扑图

在这里插入图片描述

1.VMWare虚拟网卡配置

配置VMnet1和VMnet8
运行VMWare Workstation,打开虚拟网络编辑器。
VMnet1设置为“仅主机模式”,子网IP设为192.168.13.128,子网掩码设为255.255.255.128,关掉本地DHCP服务。
在这里插入图片描述

VMnet8设为“NAT”模式,子网IP设为 192.168.13.0,子网掩码设为 255.255.255.128,网关IP(NAT)设为 192.168.13.1,DHCP动态IP地址范围设为 192.168.13.2-192.168.13.120.

在这里插入图片描述

2.配置靶机

2.1配置靶机 Win2KServer_SP0_target

打开虚拟机启动Win2KServer_SP0_target.vmx

在这里插入图片描述
编辑网络适配器选择靶机的网络(VMnet1)
在这里插入图片描述

打开本地连接-属性
点击Internet协议属性,设置ip地址为192.168.200.124,子网掩码255.255.255.128,默认网关192.168.200.1。

在这里插入图片描述

查看ip确认是否设置成功

在这里插入图片描述

2.2配置靶机 Metasploitable_ubunt

打开虚拟机启动Metasploitable_ubunt

图片6
网络适配器选择VMnet1
在这里插入图片描述

登入系统,用户名msfadmin,密码msfadmin。

在这里插入图片描述

输入命令sudo vim /etc/rc.local配置ip地址
在这里插入图片描述

在这里插入图片描述

3.配置攻击机

3.1配置攻击机 Kali Linux

打开虚拟机启动Kali Linux

在这里插入图片描述

网络连接设置为VMnet8(NAT)模式

图片11

查看ip是否在同一攻击段

图片12

3.2配置攻击机 WinXPattacker

打开虚拟机启动WinXPattacker

图片13

登入系统,用户名administrator,密码mima1234。

输入ipconfig命令查看ip地址是否在攻击网段

图片15

3.3配置攻击机 配置攻击机 SEEDUbuntu

创建新的虚拟机,网络连接设置为VMnet8(NAT)模式

图片16
在这里插入图片描述

输入命令ifconfig查看ip是否在攻击网段

图片17

4.配置蜜罐网络

创建虚拟机,安装HoneyWall2
打开虚拟机设置,添加两个网络适配器,将三个网络连接分别设置为NAT模式、仅主机模式、VMnet8。
在这里插入图片描述
开启虚拟机登入系统,用户名roo,密码honey
在这里插入图片描述
进入管理员模式,密码honey,进入HoneyWall Configaration。

在这里插入图片描述

![在这里插入图片描述](https://img-blog.csdnimg.cn/d4cd38c795c244f090e7d52936b3fd86.png在这里插入图片描述
选择配置模式和IP信息

在这里插入图片描述
在这里插入图片描述
IP信息的配置:将其设置为两个靶机的IP
在这里插入图片描述
查看广播地址
在这里插入图片描述

配置蜜网网段的广播地址:192.168.200.127
在这里插入图片描述
在这里插入图片描述

配置蜜网网段的子网掩码:192.168.200.0/25
在这里插入图片描述

配置远程管理Remote Management用于管理HoneyWall的IP
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
设置Management-IP
在这里插入图片描述

设置Management-Netmask
在这里插入图片描述

设置Management-Gateway
在这里插入图片描述

设置Sebek
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

5.测试

5.1测试连通性

打开WinXP虚拟机,打开浏览器,输入 https://192.168.200.8/ ,提示接受,进入登录界面,更改旧密码honey设置新密码包括大小写字母特殊符号不少于8位。登入成功。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

5.2监听测试

使用蜜网网关进行监听测试
进入root模式,使用tcpdump命令监听

在这里插入图片描述
用kali攻击机ping靶机win2k
在这里插入图片描述

观察蜜网,监听成功
在这里插入图片描述

三、问题总结

问题:在一开始设置靶机的ip地址时出现错误

解决方法:在实验室接入了局域网,导致ip冲突,最后断网解决问题。

四、学习感想与体会

通过本次实验的学习与实践,我锻炼了实际操作能力,更好地了解了网络攻防的相关概念,为后续实验打下了一定的基础。

五、参考资料

学习通资料

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值