20212909 2021-2022-2 《網路攻防實踐》實踐五報告
阿新 • • 發佈:2022-04-16
1.實踐內容
1.linux和win的防火牆配置,阻止一切ICMP報文,阻止除指定IP可以訪問指定埠服務的以外的所有IP訪問服務。
2. 使用SNORT進行檢測分析預警檔案
3. 蜜網配置規則分析
2.實踐過程
*linux防火牆配置
(1)在SeedUbuntu中輸入sudo iptables -L
和密碼dees,檢視配置資訊
(2)在SeedUbuntu中輸入sudo iptables -A INPUT -p icmp -j DROP
(3)SeedUbuntu中輸入ifconfig檢視IP地址 192.168.200.11
(4)在kali中ping 192.168.200.11
發現已經ping不通了
(5)在SeedUbuntu中再次輸入sudo iptables -L,檢視所有的icmp報文都已經設為丟棄
(6)在SeedUbuntu中先後輸入 sudo -iptables -F
sudo iptables -L
進行檢視(7)在kali中再次ping
192.168.200.11
發現可以ping通了(8)在kali和Meta主機分別輸入
telnet 192.168.200.11
對SeedUbuntu進行遠端登入,均正常(9)在SeedUbuntu中輸入
sudo iptables -P INPUT DROP
丟棄所有埠的輸入報文(10)在kali和Meta主機分別輸入
telnet 192.168.200.11
對SeedUbuntu進行遠端登入,均登入不上(11)在kali中輸入
ifconfig
檢視ip地址為192.168.200.6
(12)在SeedUbuntu中輸入
sudo iptables -A INPUT -p tcp -s 192.168.200.3 -j ACCEPT
(13)在kali和Meta主機分別輸入
telnet 192.168.200.11
對SeedUbuntu進行遠端登入,kali正常,Meta仍不能登入
*Win防火牆配置
(1)開啟Winattacker的安全策略配置,進行一下的操作,具體操作過長,詳細請看這篇部落格,通過wireshark發現kali有icmp報文訪問,但是ping不通,需要注意的是不要開啟防火牆。
(2)同樣的配置安全策略,一個禁止所有,一個允許kali,分別執行telnet指令,kali可以,Meta不可以
*使用SNORT進行檢測分析預警檔案
(1)在kali桌面輸入命令:sudo snort -r listen.pcap -c /etc/snort/snort.conf
(2)輸入cd /var/log/snort
vi snort.alert.fast
進行檢視預警資訊3. 蜜網配置規則分析
(1)在kali瀏覽器輸入蜜網閘道器地址
192.168.200.8
,輸入賬號密碼登入(2)如圖順序檢視防火牆配置資訊
(3)如圖檢視預警資訊
(4)在kali輸入
sudo nmap -sS 192.168.200.123
對Meta進行埠掃描,檢視預警資訊。