20212916 -薛蓮 網路攻防實踐實驗一
網路攻防與實踐
1 實驗目的
本次實踐的目的是通過對靶機和攻擊機的虛擬機器安裝,對虛擬機器有初步瞭解,並搭建一個初步網路攻防的實驗環境,瞭解網路網段的具體意義,為後續攻防實踐提供平臺。並安裝配置蜜網,對網路攻防有一個初步的瞭解與認識。
1.1映象的準備
本次安裝攻擊機三個,靶機兩個,所需檔案均在資料夾中,下載到自己電腦即可。本次實驗使用的靶機為Metasploitable_ubuntu和Win2kServer_SPO_target,一個Linux系統,一個Windows系統;靶機也有兩個系統,分別是Kali、WinXPattacker、Ubuntu。
1.2 環境介紹
本次實驗網路拓撲圖如下圖所示,主要分為兩個網段,一個是Vment1,此網段為靶機所在的IP地址;還有一個攻擊機所在的Vmnet8,為攻擊機所在地址,兩個網段通過透明網橋進行連線,後期會在網橋處新增蜜網,來擷取從此處經過的訊息,同時將兩靶機作為蜜罐,即“誘餌”。
2.實驗內容及實驗原理
2.1實驗原理
蜜網閘道器分出來兩個介面,一個給VMnet1,連線兩臺靶機,為主機模式;另一個連線攻擊機網段,VMnet8;兩個網段通過橋接模式連線,且這是攻擊機與靶機之間互通的唯一鏈路,蜜網閘道器的第三個介面也接入VMnet網段,由宿主通過VMnet8虛擬網絡卡訪問蜜網閘道器,並進行資料分析與蜜網閘道器管理。
2.2實驗內容
1.攻擊機與靶機的安裝與配置,將攻擊機與靶機IP地址配置到相應的網段。
2.蜜網的安裝與配置,對蜜網進行配置,使其可以對通過閘道器的資料流進行監聽。
3.對構建的網路攻防虛擬環境進行驗證。
3.實驗步驟
3.1配置虛擬網絡卡
將net1配置為僅主機模式net8配置為NAT模式:
Net1不使用本地DHCP服務,並配置IP地址與掩碼:
Net模式的子網IP與子網掩碼設定
閘道器IP設定
DHCP設定
3.2.靶機安裝與配置
Win2K的安裝
windows系統靶機地址配置
VM_Metasploitable_ubuntu的安裝
登入後配置的IP地址
3.3攻擊機的安裝與配置
Winxp安裝並配置相應的虛擬機器
Ubuntu安裝
Kali的安裝
安裝後將三個虛擬機器的網路介面卡均設定為net8,安裝完成後可以檢視他們自動獲取的IP地址,均在攻擊網段內。
Kali自動獲取的IP地址
3.4蜜網閘道器的安裝與配置
安裝閘道器並新增兩個埠,並配置其模式
對蜜網閘道器的引數進行配置,將三個介面分別配置不同的網段
配置成功後顯示三個介面,此時顯示配置成功
攻擊機中輸入網址,並登入,顯示介面,表示蜜網閘道器配置成功。
3.5 測試環境效能
用攻擊機ping攻擊機,顯示成功,此時可以在蜜網介面監聽到資料流。
檢測攻擊機與靶機之間是否連通。
4.實驗中我的錯誤
1.和同學公用一個區域網,總是無法成功配置靶機的IP地址,最後才發現是地址衝突,此時只要更改為其他合法IP地址即可。
2.Linux系統靶機的IP地址儲存不成功,原因是自己使用了不正確的儲存命令,在結束後鍵入冒號,按esc鍵退出,在按下大寫ZZ,即可成功儲存,儲存後需要重啟之後才可以,不重啟,ifconfig命令下仍然是沒有更改過的IP地址。
3.在安裝與配置完成後的測試階段,我攻擊機之間相互連通,靶機之間相互連通,但是靶機與攻擊機之間不能建立連通連線,最後發現是配置時只將三個攻擊機的網段及=進行了設定,而靶機的網段則處於預設的自動橋接方式,需要手動將其配置為僅主機模式,完成配置後靶機與攻擊機之間可以互相建立通訊連線。
4.Linux操作檯顯示範圍較少,且shift+up不能有效翻頁,最後百度發現膝上型電腦需要fn+shift+up鍵則可以翻頁。
5.蜜網閘道器設定,只有第一次登陸才會彈出自動設定的介面,之後要更改設定需要鍵入命令,才可調出配置介面框。
5.實驗思考
遇到問題可以先考慮自己配置的問題,而且一定要緊抓網路拓撲圖,如果自己解決不了可以適當的求助網路,但是一些操作性問題就直接百度吧,自己怎麼想都能想不來的,但是配置問題還是需要靠自己,比如我的Linux儲存問題百度很容易解決,但是靶機配置問題百度也沒有方向,最後還是在梳理網路拓撲圖的過程中發現了問題所在。其次不熟悉的一定要多試試,多錯幾次就有經驗了。
參考資料
實驗指導視訊