• 实践一 网络攻防环境的搭建


    学习总结

    一个基础的网络攻防实验环境包括以下部分:

    • 靶机:包含系统和应用程序漏洞,作为被攻击的目标。
    • 攻击机:安装有一些专用的攻击软件,可以对别的主机进行网络攻击。
    • 攻击检测、分析与防御平台:可以对网路的流量进行分析,达到攻击检测与防御的功能。
    • 网络连接:通过网络将靶机、攻击机和平台连接在一起。

    网络拓扑图如下:

    实验过程

    环境搭建

    攻击机kali的搭建

    打开kali的官网,点击DOWNLOAD。

    选择Virtual Machines。

    选择64bit的VMware。

    下载完成后解压文件,这是已经配置好的kali虚拟机,点击后缀为vmx的文件即可。

    靶机Metasploitable的搭建

    Metasploitable是Rapid7 Metasploit团队搭建的,去Rapid7官网找Metasploitable下载即可。
    先填写一下基本信息获取下载资格。

    点击下载即可。

    与kali安装同理,解压后点击后缀为vmx的文件即可。

    SEEDUbuntu搭建

    打开SEED lab官网,点击SEED labs

    选择SEED Labs 2.0

    选择System Security

    这里选上下都可

    选择SEEDUbuntu-16.04 VM

    然后选择想要的对应版本下载即可

    这里下载的是VirtualBox的虚拟机,我们解压之后使用VirtualBox创建一个新的虚拟机,选择对应的文件即可。

    密网网关Honeywall搭建

    Honeywall官网下载报错误码523,那就使用老师的资源即可。
    在VMware中新建虚拟机,因镜像较老硬件兼容性选择低点

    选择稍后安装空白硬盘

    路径和名字之类的自己定义,其他的使用默认的即可。

    环境配置

    靶机Metasploitable配置

    打开VMware,编辑网络虚拟器,修改仅主机模式下的ip和子网掩码,并关闭DHCP服务。

    修改NAT模式下的ip和子网掩码。

    修改NAT设置中的网关ip。

    修改DHCP中的IP地址范围。

    开启靶机Metasploitable,用户名和密码皆为msfadmin,使用命令编辑网络设置

    sudo vim /etc/rc.local
    

    在最后一行加上ip、子网掩码等信息

    使用命令重启机器并查看网络情况

    sudo reboot
    ifconfig
    

    可以看到ip、子网掩码等信息已经设置成功。

    kali配置

    在虚拟机->网络适配器中选择NMnet8(NAT模式)

    开启kali虚拟机,用户名和密码为kali,使用命令查看ip

    ifconfig
    

    可以看到攻击机kali的网段在之前设置的DHCP的范围中。

    SEEDUbuntu配置

    SEED ubuntu这里是用virtualbox安装的,更改ip地址的话可以在全局设定中增加想要的IP地址

    然后在网络中将连接方式改为我们刚刚新增的网络

    开启SEEDUbuntu,使用命令查看ip

    ifconfig
    

    蜜网网关roo配置

    在VMware中打开roo的虚拟机设置,增加两个网络适配器,一个设为仅主机模式,一个设为VMnet8(NAT)模式

    开启roo虚拟机,用户名是roo,密码honey,使用命令进行提权,root密码也是honey

    su -
    

    第一次开机需要做一些基础设置,选择4

    这里选择2默认即可

    接下来点ok等机器重启,机器重启后就开始正式的配置。选择1配置ip和模式

    选择2配置蜜罐IP地址,设置IP地址为“192.168.159.123 192.168.159.124”

    接下来就不一一截图了,按照上述类似操作依次配置广播地址

    配置蜜网网段

    配置蜜网网关的ip

    配置蜜网网关的子网掩码

    配置蜜网网关的路由

    配置蜜罐的网段

    设置Sebek ip,这一步会让选择端口和sebek包行为,默认即可。

    到这一步已经完全配置成功,退出重启即可。

    实验结果

    在roo虚拟机中使用如下命令开启监听

    tcpdump -i eth0 icmp
    

    在kali虚拟机和SEEDUbuntu中ping靶机Metasploitable,可以在kali和SEEDUbuntu中看到回显信息,在roo虚拟机中看到捕获的流量。

    遇到的问题及解决

    honeywall官网下载资源错误码523

    这应该是服务器挂了,使用老师提供的roo镜像资源即可。

    honeywall进入不了配置界面

    这是因为在安装镜像时没有选择稍后安全操作系统的方式安装,而是直接使用镜像光盘文件安装,导致配置都已默认设置好。比较笨的方法就是重装虚拟机,或者在命令行中输入“menu”命令也可以进入配置界面。

    vitrualbox网络设置问题

    SEEDUbuntu下载的是vitrualbox,不像VMware一样对网络配置具有丰富的可控性,如果使用添加新网络的方式来确保SEEDUbuntu与靶机处于一个网段,会发现不能ping通。这个有两个解决方法,一个是使用VMware版本的SEEDUbuntu,二是SEEDUbuntu改用NAT网络方式,可以ping通,可以通过编辑文件的方式确保SEEDUbuntu与靶机处于一个网段,也可以不改ip,在蜜网网关注意设置对应的ip段也可捕获SEEDUbuntu与靶机的通信。

    honeywall网址访问问题

    我下载的是最新的kali版本,在使用kali的火狐浏览器访问honeywall网站时,会因网站tls不安全而禁止访问。这也有两种解决方法,一个是更改浏览器设置降低浏览器安全权限,而个是使用winxp上的ie浏览器可以直接访问。

    靶机ip划分问题

    靶机我们给的子网段是128,而实验参考视频中使用的是123,与分配的子网段不符,这里将靶机ip修改为192.168.154.140,将靶机网关修改为192.168.154.129,重新进行ping测试。

    学习感想和体会

    做实验的时候没怎么参考视频,靠自己摸索着做,虽然走了一些弯路,但也锻炼了自己解决问题的能力。

  • 相关阅读:
    阿里中间件——消息中间件Notify和MetaQ
    大型网站架构系列:分布式消息队列
    Mycat
    spring集成mybatis实现mysql读写分离
    mysql5.7.18的安装与主从复制
    NuGet学习笔记(3) 搭建属于自己的NuGet服务器
    NuGet学习笔记(1)——初识NuGet及快速安装使用
    Android 中使用 html 作布局文件
    获取WebView加载HTML时网页中的内容
    android学习——popupWindow 在指定位置上的显示
  • 原文地址:https://www.cnblogs.com/luoleqi/p/16006010.html
Copyright © 2020-2023  润新知