1. 程式人生 > >chap0x01 基於VirtualBox的網路攻防基礎環境搭建例項講解

chap0x01 基於VirtualBox的網路攻防基礎環境搭建例項講解

chap0x01 基於VirtualBox的網路攻防基礎環境搭建例項講解

節點

Victim、Gateway、Attacker

實驗環境:

Victim: kali-linux-2018.3-amd64.iso   
Gateway: kali-linux-2018.3-amd64.iso   
Attacker: kali-linux-2018.3-amd64.iso   

實驗步驟

1.配置一塊安裝了kali的 .vdi 硬碟多重載入,並在virtualbox中新建三臺虛擬機器,分別設定為Victim、Gateway、Attacker。

2.分別給三臺虛擬機器新增網絡卡實現要求的功能。

3.開啟 Gateway ipv4轉發功能,新增 Gateway 防火牆NAT規則。

具體步驟說明

一、配置一塊安裝了kali的 .vdi 硬碟多重載入,並在virtualbox中新建三臺虛擬機器,分別設定為Victim、Gateway、Attacker。

    首先釋放對應的  .vdi 硬碟,然後將該硬碟的型別改為多重載入,然後新建虛擬機器的時候選用多重載入的虛擬硬碟。

 1

二、分別給三臺虛擬機器新增網絡卡

首先給三臺虛擬機器新增網絡卡,網絡卡型別如下

   Victim:internal  networking mode (eth0)
   Gateway:internal  networking mode (eth0)、Network Address Translation mode(eth1)
   Attacker:Network Address Translation(eth1)

對三臺虛擬機器網絡卡的配置如下:

 Victim:
      eth0   ip: 192.168.1.2   gateway:  192.168.1.1  (內部網絡卡)
 Gateway:
      eth0   ip: 192.168.1.1        (內部網絡卡)
      eth1   ip: 10.0.2.4           (NAT 網絡卡)
 Attacker:
      eth0   ip: 10.0.2.5           (NAT 網絡卡)

配置成功截圖:

Victim

3

Gateway

4

Attacker

5

三、開啟 Gateway

ipv4轉發功能,新增Gateway防火牆NAT規則,設定閘道器轉發區域網192.168.1.0/24中的資料包。

   預設情況下,linux的三層包轉發功能是關閉的,所以閘道器如果收到目的地址不是本機網絡卡ip的時候,會直接將資料包丟棄。如果要讓**Gateway**實現轉發,需要改變 Gateway 的一個系統引數以開啟 ipv4 轉發功能。


     使用以下三條指令都可以開啟
      #方法1
      echo 1 > /proc/sys/net/ipv4/ip_forward

      #方法2
      sysctl net.ipv4.ip_forward=1

      #方法3
      #編輯 vim /etc/sysctl.conf  
      #新增一條語句 net.ipv4.ip_forward =1
       sysctl -p

新增閘道器防火牆NAT規則

iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth1 -j  MASQUERADE

配置對應的網絡卡開啟和關閉防火牆規則,儲存現有的iptables 防火牆NAT規則。

cat << EOF >  /etc/network/if-pre-up.d/firewall
#!/bin/sh
/usr/sbin/iptables-restore  <  /etc/iptables.rules
exit 0
EOF
chmod +x  /etc/network/if-pre-up.d/firewall


cat << EOF >  /etc/network/if-post-down.d/firewall
#!/bin/sh
/usr/sbin/iptables-save  -c  >  /etc/iptables.rules
exit 0
EOF
chmod +x  /etc/network/if-post-down.d/firewall

新增完成後,檢視路由規則已經被配置好,截圖如下:
6

實驗結果展示

配置完成後,滿足實驗一要求的拓撲關係如下圖:
7

連通性驗證截圖如下:

  • 靶機可以直接訪問攻擊者主機

8

  • 攻擊者主機無法直接訪問靶機

9

  • 閘道器可以直接訪問攻擊者主機和靶機

閘道器到靶機
10

閘道器到攻擊者
11

  • 靶機的所有對外上下行流量必須經過閘道器

    靶機的閘道器ip 被設定為Gateway eth0 的ip,靶機本身不能上網,靶機只能經由 Gateway 對外訪問。

  • 所有節點均可以訪問網際網路

    Victim 可以通過 Gateway 上網。
    Gateway 自身具有 NAT 網絡卡,可通過主機網路上網。
    Attacker 自身具有 NAT 網絡卡,可通過主機網路上網。

實驗問題
1、閘道器DNS ip為 192.168.1.1 (內部網絡卡ip),導致閘道器DNS解析失敗。

解決方法:更換閘道器ip 為 202.205.16.4

我查閱的資料

iptables講解
iptables使用手冊