20242825 2024-2025-2 《网络攻防实践》第一周作业

news/2025/3/6 10:00:59/文章来源:https://www.cnblogs.com/bhy28/p/18754371

@

目录
  • 一、知识点梳理与总结
  • 二、攻防环境搭建过程
    • (一)前提知识以及拓扑结构
      • 1.1 相关软件总结
      • 1.2 拓扑结构图
    • (二)网络配置过程
      • 2.1 VMnet1配置
      • 2.2 VMnet8配置
    • (三)各虚拟机配置及测试过程
      • 3.1 kali攻击机配置
        • 3.1.1 在kali安装时遇到问题
        • 3.1.2 解决问题重新安装kali
        • 3.1.3 安装完成后进行kali内部配置
      • 3.2 WinXPattcker攻击机配置
      • 3.3 Seed Ubuntu攻击机配置
      • 3.4 Metaolitable Ubuntu靶机配置
      • 3.5 Win2kServer靶机配置
    • (四)各网关配置及测试过程
      • 4.1 honeywall安装及配置
        • 4.1.1 安装
        • 4.1.2 配置
            • 1. 蜜罐信息设置
            • 2. 蜜网网关设置
            • 3. Seback设置(与蜜网网关IP设为一致)
      • 4.2 蜜网网关测试
      • 4.3 连通性测试
  • 三、学习中遇到的问题及解决
  • 四、学习感悟与思考
  • 参考资料

一、知识点梳理与总结

  1. 蜜罐、蜜网和蜜网网关的概念:
  • 蜜罐:这是一种软件应用,作为入侵诱饵吸引黑客攻击。通过监控入侵行为,可以了解攻击手段、最新漏洞,并收集黑客工具和社交网络信息。
  • 蜜网:当多个蜜罐被网络连接起来,模拟一个大型网络环境,用以吸引黑客攻击并观察入侵过程,评估安全措施的有效性。
  • 蜜网网关:在第三代蜜网技术中,蜜网网关作为一个透明的攻击行为捕获与分析平台,结合 Sebek 软件在蜜罐主机上记录攻击行为。
  1. 蜜网网关在网络攻防环境中扮演着关键角色,其工作机制主要包括以下几个方面:
    网桥功能:蜜网网关作为一个网桥,通过桥接模式将原有的局域网扩展,使得蜜罐系统内的蜜罐可以被同一局域网内的主机访问。
    连接配置:蜜网网关需要安装三块网卡,第一块使用桥接模式用于外部访问蜜网;第二块使用仅主机模式建立蜜网;第三块也使用仅主机模式,用于访问蜜网网关的控制端。
    蜜罐IP配置:在蜜网网关的设置中,需要添加蜜罐主机的IP地址,多个蜜罐主机的IP地址需要用空格隔开。
    蜜网网络设置:蜜网网关还需要对蜜网所在网络进行设置,包括广播地址和CIDR。
    远程管理配置:蜜网网关支持远程通过SSH控制网关,需要对远程管理进行配置。
    Sebek软件:在蜜罐主机上通过Sebek软件记录系统攻击行为,蜜网网关则用于捕获和分析这些攻击行为。
    透明网关:蜜网网关作为一个透明的攻击行为捕获与分析平台,能够在蜜罐主机上记录攻击行为,同时对攻击者的行为进行监测和分析。

  2. 构建一个基础的网络攻防实验环境需要四个关键组成部分:靶机、攻击机、攻击检测、分析防御系统以及网络连接

  • 靶机用于模拟被攻击的主机,可以是运行 Linux 或 Windows XP 的系统。
  • 攻击机用于执行攻击操作的主机,Linux 系统因其丰富的攻击工具而成为理想的选择。
  • 攻击检测、分析与防御平台的最佳部署位置是在靶机的网关处,以便监控和分析网络流量。
  • 网络连接通过物理或虚拟网络将靶机、攻击机和防御平台连接起来,形成一个完整的实验环境。
  1. 一些常用攻防软件简介:
    (1)Wireshark:是一个网络封包分析软件。它是一个理想的开源多平台网络协议分析工具。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。它可以让你在一个活动的网络里捕获并交互浏览数据,根据需求分析重要的数据包里的细节。
    (2)TFN2K:是一个分布式拒绝服务(DDoS)攻击工具,通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。当前互联网中的UNIX、Solaris和Windows NT等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其它系统平台上。
    (3)tcpdump:根据使用者的定义对网络上的数据包进行截获的包分析工具,实验过程中在蜜网网关上使用过。

二、攻防环境搭建过程

(一)前提知识以及拓扑结构

1.1 相关软件总结

虚拟机镜像名称 类型
kali 攻击机
WinXPattacker 攻击机
SEEDUbuntu9 攻击机
Metasploitable Ubuntu 靶机
Win2kServer 靶机

1.2 拓扑结构图

根据个人配置结果所画的网络拓补结构图如下图所示:
请添加图片描述

(二)网络配置过程

前期已创建虚拟机VMware,具体虚拟机安装以及配置可参考优优软件安装微信公众号

打开虚拟网络编辑器,根据网络拓扑图进行一一设置

2.1 VMnet1配置

打开虚拟网络编辑器:
请添加图片描述
点击更改设置即可跳转:
请添加图片描述
将原先数据更改为192.168.200.128:
请添加图片描述

2.2 VMnet8配置

同先前一样打开虚拟网络编辑器:
请添加图片描述
更改子网数据为:192.168.200.0:
请添加图片描述
打开NAT设置进行网关IP设置:
请添加图片描述
更改网关IP数据为:192.168.200.1
请添加图片描述
打开DHCP设置进行起始和结束IP设定:
请添加图片描述
更改数据为如下所示:
请添加图片描述

(三)各虚拟机配置及测试过程

3.1 kali攻击机配置

上网查询资料在清华大学开源网站https://mirrors.tuna.tsinghua.edu.cn/?login=from_csdn下载kali镜像如下图所示:
请添加图片描述
新建kali虚拟机:
请添加图片描述
选择硬件兼容模式:
请添加图片描述
将前面已下载好的kali iso文件导入:
请添加图片描述
选择版本为Debian 8.x:
请添加图片描述
设置处理器数量:
请添加图片描述
此处默认设置:
请添加图片描述
设置完成出现总表进行信息检查是否有误:
请添加图片描述以上虚拟机便创建完成,开启下面再一次配置。

在虚拟机创建完成后进行网络适配器更改,更改VMnet0为VMnet8(在后面设置也可以,此处想着一次性设置完成):
请添加图片描述
创建完成后打开虚拟机
请添加图片描述
点击第一个进入虚拟机进行系统配置:
请添加图片描述

3.1.1 在kali安装时遇到问题

出现终端黑色界面,开始一直认为安装失败,找了很久时间,还将虚拟机卸载重装系统,最后找出错误是因为在首页未成功点击第一个选项而造成的!!!
在黑色界面也可以进行系统配置,只不过没有蓝色界面直观。
请添加图片描述

3.1.2 解决问题重新安装kali

在查询资料解决错误时,发现许多关于kali虚拟机安装方法,此处在重新安装时,使用另外一种方式进行安装。
新建虚拟机,开始几个步骤与前面一致,这里就不作重复叙述了。
此处选择稍后安装操作系统:
请添加图片描述
虚拟机命名为kali:
请添加图片描述
设定与前面一致:
请添加图片描述
请添加图片描述
检查设置数据,准确无误完成新建:
请添加图片描述
虚拟机建立完成后点击进入编辑界面,首先进行镜像导入,其次设置网络,同前面一致:
请添加图片描述
设定完成后开启虚拟机:
请添加图片描述
一定要选择点击第一个选项,否则进入黑界面进行设置:
请添加图片描述
点击成功,进入虚拟机设置界面:
请添加图片描述
以下均是跟随默认设置,直接无脑continue即可:
请添加图片描述
请添加图片描述
请添加图片描述
下面为虚拟机一系列命名账号密码环节(建议直接无脑kali)均设置为kali,有助于记忆:
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
跟随默认设置,不用更改:
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
需要注意的是,此处更改为Yes选项:
请添加图片描述
请添加图片描述
跟随默认:
请添加图片描述
注意,这里选择第二个:
请添加图片描述
请添加图片描述
以上kali成功安装完成,下面开始进行kali内部配置。

3.1.3 安装完成后进行kali内部配置

打开kali输入账号密码进入进行配置:
请添加图片描述
打开终端修改root账户的密码,第一次输入kali验证密码,然后重置密码输入新的密码再确认密码,这里均设置为kali避免遗忘。
请添加图片描述
在设置完后,利用su登录root账户,密码仍是kali。此时账户已变为红色的root@kali。
请添加图片描述
在虚拟机未打开界面点击编辑虚拟机即可进行网络配置(在前面创建虚拟机之初便以配置)
请添加图片描述
在kali终端通过命令ifconfig查看kali网络配置,检查是否配置成功:
请添加图片描述
检查显示配置成功,kali地址为:192.168.200.4。
以上kali虚拟机安装配置全部完成,开始下面其余虚拟机安装配置。

3.2 WinXPattcker攻击机配置

以下几个虚拟机直接有文件,即解压VM_WinXPattacker.rar文件后,打开WinXPattacker.vmx便可以得到:
请添加图片描述
选择编辑虚拟机设置进行虚拟机网络配置,同前面一致,网络适配器更改VMnet0为VMnet8:
请添加图片描述
配置完成后利用 账号administrator 密码mima1234 进行登录:
请添加图片描述
并使用windows+R打开cmd进入终端,使用ipconfig命令进行连接验证。
确认网络已经配置完成:地址为:192.168.200.6。
请添加图片描述

3.3 Seed Ubuntu攻击机配置

同前面一致,也不用自己安装,直接解压SEEDUbuntu9_August_2010.tar.gz文件,打开SEEDUbuntu9-1.1.vmx文件即可:
请添加图片描述
打开完成后,选择编辑虚拟机设置进行虚拟机网络配置,同前面一致,网络适配器更改VMnet0为VMnet8。
请添加图片描述
请添加图片描述

SEEDUbuntu9_August_2010 账号及密码: User ID: seed, Password: dees

利用账号密码登录后进入终端:
请添加图片描述
请添加图片描述
进入界面:
请添加图片描述
在SEED终端通过命令ifconfig查看SEED网络配置,检查已经配置成功:地址为:192.168.200.5 。
请添加图片描述

3.4 Metaolitable Ubuntu靶机配置

解压VM_Metasploitable_ubuntu.rar文件,打开Metasploitable_ubuntu.vmx,同前面一致点击编辑虚拟机设置,配置网络:
请添加图片描述

VM_Metasploitable_ubuntu(Linux Metasploitable
v1.0)账号密码:msfadmin/msfadmin

利用账号密码登陆进入界面,进行下一步配置:
请添加图片描述
按序输入的内容如下即可进行配置:

sudo vim /etc/rc.local
msfadmin
i
ifconfig eth0 192.168.200.130 netmask 255.255.255.128 route add  default gw 192.168.200.129
按esc
:wq
sudo reboot

请添加图片描述
请添加图片描述
请添加图片描述
配置完成重启后,利用ifconfig命令成功验证:
地址为:192.168.200.130 。
请添加图片描述

3.5 Win2kServer靶机配置

解压VM_Win2kServer_SP0_target.rar文件,打开Win2kServer_SP0_target.vmx,同前面一致点击编辑虚拟机设置,配置网络:
请添加图片描述
开启虚拟机进行下一步配置:
请添加图片描述
使用命令ctrl+alt+ins跳转至登陆页面,输入 账号密码administrator/mima1234 进行登录:
请添加图片描述
进入后通过 我的电脑->网络和拨号连接->本地连接->属性->Internet协议->使用下面的IP地址,根据网络拓扑图的设计进行一一填写:
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
配置完成使用ipconfig命令即可验证成功,
地址为:192.168.200.131 。
请添加图片描述

(四)各网关配置及测试过程

以上攻击机及靶机全部安装配置完成,下面开始进行网关配置及测试。

4.1 honeywall安装及配置

4.1.1 安装

同先前一致新建虚拟机并导入镜像文件,不同之处在于要注意因为iso文件比较老,所以此处应选择版本低一些的类型。
请添加图片描述
选择稍后安装
请添加图片描述
此处选择CentOS 5 版本
请添加图片描述
命名并选择安装位置
请添加图片描述
下面步骤与前面虚拟机安装一致,根据自己电脑情况自定义即可。
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
确认配置情况完成安装。
请添加图片描述

4.1.2 配置

新建虚拟机完成,以下开始进行虚拟机设置:
请添加图片描述
点击编辑虚拟机设置,添加iso文件以及网络适配器设置:
请添加图片描述
与前面不同的是,此处网络配置器需要添加两个新网卡:
请添加图片描述
分别进行配置:
请添加图片描述
请添加图片描述
请添加图片描述
完成后打开虚拟机进行配置:
请添加图片描述
请添加图片描述
登录账号密码:

ROO安装镜像账号密码为:roo/honey

成功登录进入后输入如下内容进行配置:

roo
honey
su -
honey

请添加图片描述
点击enter两次,进入后选择顺序为yes-> defaults-> yes
请添加图片描述
点击第四个:
请添加图片描述
进入后选择顺序为yes-> defaults-> yes :
请添加图片描述

1. 蜜罐信息设置
  1. 完成后仍进入第四个配置:
    请添加图片描述
    进入第二个配置IP。
    请添加图片描述
    进入第二个配置蜜罐IP 。
    请添加图片描述
    请添加图片描述
    更改原先的IP为以下:192.168.200.130 192.168.200.131 。
    请添加图片描述
  2. 配置完成后,重复上面操作配置LAN广播地址
    请添加图片描述
    更改为192.168.200.127 。
    请添加图片描述
  3. 选择第六个进行配置CIDR
    请添加图片描述
    请添加图片描述
    更改为:192.168.200.0/25 。
    请添加图片描述
    以上蜜罐信息全部设置完成,下面进行蜜网网关设置。
2. 蜜网网关设置

选择第二个remote management进行配置:
请添加图片描述
重复之前的步骤对以下的内容进行一一配置

management ip 192.168.200.8
management netmask 255.255.255.128
management gateway 192.168.200.1
manager 192.168.200.0/25

  1. 选择第一个配置IP:
    请添加图片描述
    请添加图片描述
    更改为:192.168.200.8 。
    请添加图片描述
  2. 选择第二个更改为:255.255.255.128 。
    请添加图片描述
  3. 更改第三个为:192.168.200.1 。
    请添加图片描述
  4. 更改第四个为:192.168.200.0/25 。
    请添加图片描述
3. Seback设置(与蜜网网关IP设为一致)

请添加图片描述
均设置为:192.168.200.8 。
请添加图片描述
默认1101端口
请添加图片描述
选择方式为drop
请添加图片描述
以上全部配置完成,退出后进行验证,使用命令ifconfig进行验证。
请添加图片描述

4.2 蜜网网关测试

打开虚拟机WinXPattacker,在其中打开一个浏览器并输入网址:https://192.168.200.8 。
请添加图片描述
输入 账号密码roo/honey 进行登录:
请添加图片描述
根据提示的要求修改账号和密码:
请添加图片描述
登陆成功进入界面,在这个页面可进行分析经过蜜网的流量,验证配置成功:
请添加图片描述

4.3 连通性测试

跳转回HoneyWall虚拟机,使用命令下面进行监听。

tcpdump -i eth0 icmp

请添加图片描述
利用kali进行连通性测试:
先进入WinXPattacker查询地址为:192.168.200.6 。
请添加图片描述
进入kali进行ping以下测试连通性。
连通成功,有报文出现。
请添加图片描述
回到HoneyWall也有报文出现,可以监听到icmp包,则测试成功。
请添加图片描述

三、学习中遇到的问题及解决

在这次实验中,主要问题在于kali安装过程中,卡了两天时间,最终发现在安装后未点击成功所导致。
问题:kali安装完成后,在进行设置过程中,一直黑屏左上角光标闪烁,出现不了蓝色界面。
解决方案:查找问题无果后卸载重装,用多种方式进行安装,最终找到问题在于未成功点击配置界面。具体过程可见3.1.1-3.1.2小节。

四、学习感悟与思考

  • 通过本次实验,使我收获颇丰。
  • 本次实验的目标是建立一个基础的网络攻防环境,其中我首次学习了蜜网网关的概念。蜜网网关作为一种入侵诱饵,能够吸引黑客进行攻击。通过监控网络接口 eth0,可以捕获并分析网络数据,从而了解入侵的具体方式。此外,这种方法还能帮助我们及时掌握针对组织服务器的最新攻击手段和潜在漏洞。尽管目前仅使用了监听 ICMP 数据包的基本命令,但对于更复杂的操作和功能,还尚未涉足。因此,我认识到需要进一步深入学习,以便更有效地利用蜜网网关来增强有关网络安全防护的能力。
  • 在这次实验中我深入学习掌握如何构建网络攻防实验环境,认识到在配置环境过程中所需要的各种虚拟机组件以及蜜网网关。不仅掌握了各组件配置,还对于虚拟机有了更进一步的认识。在搭建环境过程中让我重温Linux相关知识,提升对于Linux虚拟机环境的配置以及使用。不得不说,在这次实验中,我加深了对于网络攻防的知识学习,进一步巩固了相关知识,未后面开展网络攻防实验打下坚实的基础。
  • 此外,通过这次实验,我还学会了如何在博客上写markdown文件,虽然上学期Linux课程学会写markdown文件但全在VSCode中转化为PDF形式存入文件,并没有在博客中。

参考资料

Kali Linux全网最细安装教程
seed_ubantu20.04

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/894516.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

修改el-table样式之cell-class-name

修改el-table样式有好几种方式,有修改行,列,表头,这里讲的是修改列,且是列中cell的样式,因为表格是前任封装好的,无法在内部随意修改加类名,故无法使用cell-style单独完成,这里介绍cell-class-name属性完成 原图: 表格被前人封装为超出一定长度显示省略号,这里测试要…

C6678学习笔记(2)启动模式设置

拨码开关和跳线接法 跳线接法 参考文献:TMDXEVM6678L_Technical_Reference_Manual_2V00.pdf(在附赠的光盘中) 需要注意的是网上搜的参考手册有部分是第一版的,PCB布局是有些差异的,例如LED灯的位置,以光盘中的使用手册为准。跳线是用来选择串口的,如图的这种接法选择的是…

基于CANoe的HTTP节点仿真与测试实践

1. 背景在汽车电子系统测试中,CANoe作为主流的仿真测试工具,常需与云端服务器、第三方软件或物联网设备进行交互。随着CANoe与外部软件、服务器或设备交互越来越多,直接使用Socket进行通信往往不能满足使用需求,依托于CANoe 的连接功能集(Connectivity Feature Set),以及…

Web前端入门第 16 问:学会使用开发者工具调试 HTML 页面

HELLO,这里是大熊学习前端开发的入门笔记。 本系列笔记基于 windows 系统。有没有好奇,前面文章中的截图是怎么来的?怎样查看 HTML 的渲染结果? Web 开发者的照妖镜 曾经火狐( Firefox )是 Web 前端开发者最喜爱的浏览器,因为他家有一个神器 firebug 方便调试前端代码。…

Web前端入门第 17 问:前端开发编辑器及插件推荐

HELLO,这里是大熊学习前端开发的入门笔记。 本系列笔记基于 windows 系统。虽然说 Web 前端开发用记事本也能玩,但正常的开发者绝不用记事本玩(大佬除外)。 想想要用记事本扣一个淘宝、京东,那场景可真是美呆了。 一个好的编辑器,绝对可以事半功倍的。 编辑器可以提供哪些…

Web前端入门第 15 问:学会查阅 HTML 文档

HELLO,这里是大熊学习前端开发的入门笔记。 本系列笔记基于 windows 系统。HTML的魔法世界,多姿多彩,千变万化。 授人以鱼不如授人以渔,文档阅读是开发者必备的技能,毕竟代码出现 BUG,也要知道为什么会出现 BUG 吧。 就像车辆使用手册一样,多翻翻使用手册,总会发现一些…

Web前端入门第 12 问:HTML 常用属性一览

HELLO,这里是大熊学习前端开发的入门笔记。 本系列笔记基于 windows 系统。 HTML 常用属性大约 70 个,是否又头大了?脸上笑嘻嘻,心里嘛...嘿嘿... 温馨提示:属性不用死记硬背,多练多写慢慢就记住了。 全局常用属性 全局属性为 HTML 元素的通用属性,可以在任何元素上使用…

Web前端入门第 8 问:HTML !DOCTYPE 申明有何用处?如果没有此申明有什么问题?

HELLO,这里是大熊学习前端开发的入门笔记。 本系列笔记基于 windows 系统。先电脑端浏览器打开任何一个网页,比如百度。 再用 ctrl + u 快捷键即可查看源码,瞅瞅第一行代码,是不是都是 <!DOCTYPE xxx> 开头。 是否好奇这这行代码有嘛用? DOCTYPE 语法规则声明必须是…

Web前端入门第 9 问:HTML 块级元素,内联块元素,内联元素三者有什么区别?

HELLO,这里是大熊学习前端开发的入门笔记。 本系列笔记基于 windows 系统。HTML 中的元素根据其默认的 显示类型 主要分为三类:块级元素、内联元素 和 内联块元素。 它们的核心区别在于布局行为和样式控制的支持程度。 块级元素 块级元素(Block Elements)是指在 HTML 中以块…

Easyexcel(1-注解使用)

EasyExcel 是阿里巴巴开源的一个轻量级 Excel 操作框架,专为 Java 开发者设计,支持读取和写入 Excel 文件。它使用注解来简化数据解析和导出工作,特别适用于复杂的 Excel 文件结构和大数据量处理。版本依赖 <dependency><groupId>com.alibaba</groupId>&l…

MES收料批号接口,列名FID无效

原因:主键字段名默认设置了FID,如下图。 解决:将主键字段名修改为实际的主键字段名称即可。

数据处理神器!一款强大的数据处理命令行工具!

dasel —— 一款用于处理和操作多种数据格式的命令行工具,支持对 JSON、YAML、TOML、XML 和 CSV 格式数据进行查询、修改、添加、删除和转换。大家好,我是 Java陈序员。 我们在日常开发中,经常会操作使用一些 JSON、YAML、XML 等格式的数据,对数据进行增删改查和转换操作。…