20212937 曾俊銘 2021-2022 網路攻防環境搭建
20212937 曾俊銘 2021-2022-2 《網路攻防實踐》第3周(第1次)作業
一.知識點梳理與總結
. 虛擬機器:通過軟體方法利用一臺物理電腦的硬碟和記憶體可虛擬出若干臺機器。它是電腦中的電腦,是利用軟體虛擬出來的計算機,是在現有的作業系統上虛擬出來的一個完全隔離環境中的完整計算機系統
. 靶機:包含系統和應用程式安全漏洞,是攻擊目標的主機
. 攻擊機:包含一些專用軟體,是發起網路攻擊的主機
. 蜜網:構建部署陷阱網路進行誘騙與分析網路攻擊的一種手段
. 蜜網閘道器:作為透明閘道器的攻擊行為捕獲與分析平臺
二.網路攻防實驗環境的搭建
- 實驗中虛擬軟體工具,攻擊機與靶機介紹
Vmware: VmWare虛擬機器軟體是一個“虛擬PC”軟體,它使你可以在一臺機器上同時執行多個Windows、DOS、LINUX系統
kali123: Ubuntu Linux攻擊機
honey123: ROO 蜜網閘道器
seedubuntu: Ubuntu Linux攻擊機&靶機
win2kserver: Win2000 Windows靶機
Winattack: WinXP Windows攻擊機
Metasploit2: Ubuntu Linux靶機
- 拓撲圖
- 虛擬網絡卡配置
- 進入編輯選擇虛擬編輯器,對Vmnet1和Vmnet8進行設定
把Vmnet1靶機網段設為僅主機模式,並把他的子網IP地址設為192.168.200.128,子網掩碼設為255.255.255.128
關閉本地DHCP服務(方便後面將主機IP放進蜜網進行設定)
將Vmnet8設為NAT模式,並將子網IP設為192.168.200.0 子網掩碼設定為:255.255.255.128
在NAT設定將閘道器IP設為192.168.200.1,在DHCP設定將起始IP地址和結束IP地址分別設為:192.168.200.2和192.168.200.120
-
安裝靶機與攻擊機
點選開啟虛擬機器,安裝靶機:Metasploitable_ubuntu 和 Win2kServer_SP0_target
開啟vmx檔案
設定Win2kServer_SP0_target的IP地址
啟動Win2kServer_SP0_target,進入介面選擇“是”, 登入密碼為:mima1234
進入我的電腦,開啟本地連線,找到internet協議
將IP地址設為:192.168.200.135 ,子網掩碼為255.255.255.128 ,預設閘道器為192.168.200.1
將首選DNS伺服器地址設為:1.0.0.1
win+R+cmd+ipconfig,檢查靶機IP配置是否成功
設定Metasploitable_ubuntu的IP地址
啟動Metasploitable_ubuntu,進入介面選擇“是”
進入介面,登入賬號和密碼同為:msfadmin
輸入命令列 sudo vim /etc/rc.local 對他的網路配置檔案進行修改
在exit0之前輸入命令列 ,設定IP地址
輸入命令列 sudo reboot,重啟
重啟登入之後輸入命令列ifconfig檢查IP地址是否設定成功
點選開啟虛擬機器,安裝攻擊機,WinXPattacker,kali,SEEDUbuntu
開啟vmx安裝WinXPattacker,kali
因為SEEDUbuntu提供的是磁碟檔案,所以需要建立新的虛擬機器
選擇稍後安裝
選擇Linux
處理器,核心數量設定為1
給虛擬機器分配1GB記憶體
選擇使用現有虛擬磁碟
點選保持現有格式
完成安裝
設定攻擊機IP地址
SEEDUbutu,kali,WinXPattacker
點選網路介面卡,選擇VMnet8(NAT模式)
啟動SEEDUbuntu檢查IP地址是否在攻擊網段內,結果IP地址為192.168.200.6,在攻擊網段內
WinXPattacker的IP地址
kali的ip地址
- 蜜網閘道器的安裝配置
原理知識:
名字 | 作用 |
---|---|
蜜罐 | 誘捕攻擊者的一個陷阱 |
蜜網 | 把蜜罐主機放置在防火牆的後面,所有進出網路的資料都會通過這裡,並可以控制和捕獲這些資料 |
蜜網閘道器 | 蜜網提供的一個作為透明閘道器的攻擊行為捕獲與分析平臺 |
新建虛擬機器,硬體相容性選擇workstation 6.5-7.x
建立新的虛擬機器之後,編輯虛擬機器設定
找到蜜網的映象檔案
再編輯虛擬機器設定,因為蜜網閘道器有3個介面,所以我們再新增兩個網絡卡
選擇僅主機模式
新增第三個網絡卡,設定為VMnet8(NAT模式)
啟動虛擬機器honey,登入賬戶名:roo 密碼:honey
寫入命令列: su - 密碼:honey
選擇此選項
蜜罐資訊配置
蜜罐IP配置
靶機IP
配置蜜網閘道器的廣播地址 192.168.200.127
再次進入模式和IP資訊配置
配置蜜網網段 192.168.200.0/25
蜜網閘道器配置
選擇本地管理
配置IP ,將IP地址設定為192.168.200.8
設定子網掩碼 255.255.255.128
配置路由 地址為192.168.200.1
進入遠端管理 ,選擇manager,設定蜜罐IP
設定sebek 地址設為192.168.200.8
UDP埠號預設1101,選擇丟棄包drop
用ifconfig檢視配置
顯示三個介面配置成功。
開啟winxpattacker,登入網址https://192.168.200.8/
登入使用者名稱roo 密碼 honey
更改密碼
在honey虛擬機器輸入命令列tcpdump -i eth0 icmp 利用這個介面進行監聽
開始監聽:
- 利用kali去ping xp虛擬機器
找到虛擬機器XP的IP地址
ping的結果
蜜罐閘道器監聽到的ICMP報文
-
利用kali去ping win2k靶機
蜜罐閘道器監聽到的ICMP報文
- 利用kali去ping metasploitable_ubuntu
蜜罐閘道器監聽到的ICMP報文
- 利用winxp attacker去ping win2k
蜜罐閘道器監聽到的ICMP報文
-
利用winxp attacker去ping metasploitable_ubuntu
蜜罐閘道器監聽到的ICMP報文
- 利用seedubuntu去ping win2k
蜜罐閘道器監聽到的ICMP報文
- 利用seedubuntu去ping metasploitable_ubuntu
蜜罐閘道器監聽到的ICMP報文
三.實驗過程中遇見的困難與問題
學習遇見的問題
這次實驗確實是一個簡單的環境搭建,但對於從來沒有接觸過網路攻防的1我來說格外陌生,出現了一些問題:
- 沒有vmx檔案不知道怎麼安裝虛擬機器?
解決:可以通過映象檔案建立新的虛擬機器 - kali能ping通同網段攻擊機,ping不同靶機?
解決:嘗試用kali去ping閘道器,閘道器ping不通,更換閘道器地址,就ping通了
學習感悟
這次實驗,難度不大,但明顯感覺到網路攻防相關基礎知識掌握太差,甚至連IP地址都配置錯誤,電腦也時常藍屏,心態急躁,希望通過這次試驗能夠好好反思一下,在今後的實驗中更加冷靜,不斷地學習進步。