@
- 一、知识点梳理与总结
- 二、攻防环境搭建过程
- (一)前提知识以及拓扑结构
- 1.1 相关软件总结
- 1.2 拓扑结构图
- (二)网络配置过程
- 2.1 VMnet1配置
- 2.2 VMnet8配置
- (三)各虚拟机配置及测试过程
- 3.1 kali攻击机配置
- 3.1.1 在kali安装时遇到问题
- 3.1.2 解决问题重新安装kali
- 3.1.3 安装完成后进行kali内部配置
- 3.2 WinXPattcker攻击机配置
- 3.3 Seed Ubuntu攻击机配置
- 3.4 Metaolitable Ubuntu靶机配置
- 3.5 Win2kServer靶机配置
- 3.1 kali攻击机配置
- (四)各网关配置及测试过程
- 4.1 honeywall安装及配置
- 4.1.1 安装
- 4.1.2 配置
- 1. 蜜罐信息设置
- 2. 蜜网网关设置
- 3. Seback设置(与蜜网网关IP设为一致)
- 4.2 蜜网网关测试
- 4.3 连通性测试
- 4.1 honeywall安装及配置
- (一)前提知识以及拓扑结构
- 三、学习中遇到的问题及解决
- 四、学习感悟与思考
- 参考资料
一、知识点梳理与总结
- 蜜罐、蜜网和蜜网网关的概念:
- 蜜罐:这是一种软件应用,作为入侵诱饵吸引黑客攻击。通过监控入侵行为,可以了解攻击手段、最新漏洞,并收集黑客工具和社交网络信息。
- 蜜网:当多个蜜罐被网络连接起来,模拟一个大型网络环境,用以吸引黑客攻击并观察入侵过程,评估安全措施的有效性。
- 蜜网网关:在第三代蜜网技术中,蜜网网关作为一个透明的攻击行为捕获与分析平台,结合 Sebek 软件在蜜罐主机上记录攻击行为。
-
蜜网网关在网络攻防环境中扮演着关键角色,其工作机制主要包括以下几个方面:
网桥功能:蜜网网关作为一个网桥,通过桥接模式将原有的局域网扩展,使得蜜罐系统内的蜜罐可以被同一局域网内的主机访问。
连接配置:蜜网网关需要安装三块网卡,第一块使用桥接模式用于外部访问蜜网;第二块使用仅主机模式建立蜜网;第三块也使用仅主机模式,用于访问蜜网网关的控制端。
蜜罐IP配置:在蜜网网关的设置中,需要添加蜜罐主机的IP地址,多个蜜罐主机的IP地址需要用空格隔开。
蜜网网络设置:蜜网网关还需要对蜜网所在网络进行设置,包括广播地址和CIDR。
远程管理配置:蜜网网关支持远程通过SSH控制网关,需要对远程管理进行配置。
Sebek软件:在蜜罐主机上通过Sebek软件记录系统攻击行为,蜜网网关则用于捕获和分析这些攻击行为。
透明网关:蜜网网关作为一个透明的攻击行为捕获与分析平台,能够在蜜罐主机上记录攻击行为,同时对攻击者的行为进行监测和分析。 -
构建一个基础的网络攻防实验环境需要四个关键组成部分:靶机、攻击机、攻击检测、分析防御系统以及网络连接。
- 靶机用于模拟被攻击的主机,可以是运行 Linux 或 Windows XP 的系统。
- 攻击机用于执行攻击操作的主机,Linux 系统因其丰富的攻击工具而成为理想的选择。
- 攻击检测、分析与防御平台的最佳部署位置是在靶机的网关处,以便监控和分析网络流量。
- 网络连接通过物理或虚拟网络将靶机、攻击机和防御平台连接起来,形成一个完整的实验环境。
- 一些常用攻防软件简介:
(1)Wireshark:是一个网络封包分析软件。它是一个理想的开源多平台网络协议分析工具。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。它可以让你在一个活动的网络里捕获并交互浏览数据,根据需求分析重要的数据包里的细节。
(2)TFN2K:是一个分布式拒绝服务(DDoS)攻击工具,通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。当前互联网中的UNIX、Solaris和Windows NT等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其它系统平台上。
(3)tcpdump:根据使用者的定义对网络上的数据包进行截获的包分析工具,实验过程中在蜜网网关上使用过。
二、攻防环境搭建过程
(一)前提知识以及拓扑结构
1.1 相关软件总结
虚拟机镜像名称 | 类型 |
---|---|
kali | 攻击机 |
WinXPattacker | 攻击机 |
SEEDUbuntu9 | 攻击机 |
Metasploitable Ubuntu | 靶机 |
Win2kServer | 靶机 |
1.2 拓扑结构图
根据个人配置结果所画的网络拓补结构图如下图所示:
(二)网络配置过程
前期已创建虚拟机VMware,具体虚拟机安装以及配置可参考优优软件安装微信公众号
打开虚拟网络编辑器,根据网络拓扑图进行一一设置
2.1 VMnet1配置
打开虚拟网络编辑器:
点击更改设置即可跳转:
将原先数据更改为192.168.200.128:
2.2 VMnet8配置
同先前一样打开虚拟网络编辑器:
更改子网数据为:192.168.200.0:
打开NAT设置进行网关IP设置:
更改网关IP数据为:192.168.200.1
打开DHCP设置进行起始和结束IP设定:
更改数据为如下所示:
(三)各虚拟机配置及测试过程
3.1 kali攻击机配置
上网查询资料在清华大学开源网站https://mirrors.tuna.tsinghua.edu.cn/?login=from_csdn下载kali镜像如下图所示:
新建kali虚拟机:
选择硬件兼容模式:
将前面已下载好的kali iso文件导入:
选择版本为Debian 8.x:
设置处理器数量:
此处默认设置:
设置完成出现总表进行信息检查是否有误:
以上虚拟机便创建完成,开启下面再一次配置。
在虚拟机创建完成后进行网络适配器更改,更改VMnet0为VMnet8(在后面设置也可以,此处想着一次性设置完成):
创建完成后打开虚拟机
点击第一个进入虚拟机进行系统配置:
3.1.1 在kali安装时遇到问题
出现终端黑色界面,开始一直认为安装失败,找了很久时间,还将虚拟机卸载重装系统,最后找出错误是因为在首页未成功点击第一个选项而造成的!!!
在黑色界面也可以进行系统配置,只不过没有蓝色界面直观。
3.1.2 解决问题重新安装kali
在查询资料解决错误时,发现许多关于kali虚拟机安装方法,此处在重新安装时,使用另外一种方式进行安装。
新建虚拟机,开始几个步骤与前面一致,这里就不作重复叙述了。
此处选择稍后安装操作系统:
虚拟机命名为kali:
设定与前面一致:
检查设置数据,准确无误完成新建:
虚拟机建立完成后点击进入编辑界面,首先进行镜像导入,其次设置网络,同前面一致:
设定完成后开启虚拟机:
一定要选择点击第一个选项,否则进入黑界面进行设置:
点击成功,进入虚拟机设置界面:
以下均是跟随默认设置,直接无脑continue即可:
下面为虚拟机一系列命名账号密码环节(建议直接无脑kali)均设置为kali,有助于记忆:
跟随默认设置,不用更改:
需要注意的是,此处更改为Yes选项:
跟随默认:
注意,这里选择第二个:
以上kali成功安装完成,下面开始进行kali内部配置。
3.1.3 安装完成后进行kali内部配置
打开kali输入账号密码进入进行配置:
打开终端修改root账户的密码,第一次输入kali验证密码,然后重置密码输入新的密码再确认密码,这里均设置为kali避免遗忘。
在设置完后,利用su登录root账户,密码仍是kali。此时账户已变为红色的root@kali。
在虚拟机未打开界面点击编辑虚拟机即可进行网络配置(在前面创建虚拟机之初便以配置)
在kali终端通过命令ifconfig查看kali网络配置,检查是否配置成功:
检查显示配置成功,kali地址为:192.168.200.4。
以上kali虚拟机安装配置全部完成,开始下面其余虚拟机安装配置。
3.2 WinXPattcker攻击机配置
以下几个虚拟机直接有文件,即解压VM_WinXPattacker.rar文件后,打开WinXPattacker.vmx便可以得到:
选择编辑虚拟机设置进行虚拟机网络配置,同前面一致,网络适配器更改VMnet0为VMnet8:
配置完成后利用 账号administrator 密码mima1234 进行登录:
并使用windows+R打开cmd进入终端,使用ipconfig命令进行连接验证。
确认网络已经配置完成:地址为:192.168.200.6。
3.3 Seed Ubuntu攻击机配置
同前面一致,也不用自己安装,直接解压SEEDUbuntu9_August_2010.tar.gz文件,打开SEEDUbuntu9-1.1.vmx文件即可:
打开完成后,选择编辑虚拟机设置进行虚拟机网络配置,同前面一致,网络适配器更改VMnet0为VMnet8。
SEEDUbuntu9_August_2010 账号及密码: User ID: seed, Password: dees
利用账号密码登录后进入终端:
进入界面:
在SEED终端通过命令ifconfig查看SEED网络配置,检查已经配置成功:地址为:192.168.200.5 。
3.4 Metaolitable Ubuntu靶机配置
解压VM_Metasploitable_ubuntu.rar文件,打开Metasploitable_ubuntu.vmx,同前面一致点击编辑虚拟机设置,配置网络:
VM_Metasploitable_ubuntu(Linux Metasploitable
v1.0)账号密码:msfadmin/msfadmin
利用账号密码登陆进入界面,进行下一步配置:
按序输入的内容如下即可进行配置:
sudo vim /etc/rc.local
msfadmin
i
ifconfig eth0 192.168.200.130 netmask 255.255.255.128 route add default gw 192.168.200.129
按esc
:wq
sudo reboot
配置完成重启后,利用ifconfig命令成功验证:
地址为:192.168.200.130 。
3.5 Win2kServer靶机配置
解压VM_Win2kServer_SP0_target.rar文件,打开Win2kServer_SP0_target.vmx,同前面一致点击编辑虚拟机设置,配置网络:
开启虚拟机进行下一步配置:
使用命令ctrl+alt+ins跳转至登陆页面,输入 账号密码administrator/mima1234 进行登录:
进入后通过 我的电脑->网络和拨号连接->本地连接->属性->Internet协议->使用下面的IP地址,根据网络拓扑图的设计进行一一填写:
配置完成使用ipconfig命令即可验证成功,
地址为:192.168.200.131 。
(四)各网关配置及测试过程
以上攻击机及靶机全部安装配置完成,下面开始进行网关配置及测试。
4.1 honeywall安装及配置
4.1.1 安装
同先前一致新建虚拟机并导入镜像文件,不同之处在于要注意因为iso文件比较老,所以此处应选择版本低一些的类型。
选择稍后安装
此处选择CentOS 5 版本
命名并选择安装位置
下面步骤与前面虚拟机安装一致,根据自己电脑情况自定义即可。
确认配置情况完成安装。
4.1.2 配置
新建虚拟机完成,以下开始进行虚拟机设置:
点击编辑虚拟机设置,添加iso文件以及网络适配器设置:
与前面不同的是,此处网络配置器需要添加两个新网卡:
分别进行配置:
完成后打开虚拟机进行配置:
登录账号密码:
ROO安装镜像账号密码为:roo/honey
成功登录进入后输入如下内容进行配置:
roo
honey
su -
honey
点击enter两次,进入后选择顺序为yes-> defaults-> yes
点击第四个:
进入后选择顺序为yes-> defaults-> yes :
1. 蜜罐信息设置
- 完成后仍进入第四个配置:
进入第二个配置IP。
进入第二个配置蜜罐IP 。
更改原先的IP为以下:192.168.200.130 192.168.200.131 。
- 配置完成后,重复上面操作配置LAN广播地址
更改为192.168.200.127 。
- 选择第六个进行配置CIDR
更改为:192.168.200.0/25 。
以上蜜罐信息全部设置完成,下面进行蜜网网关设置。
2. 蜜网网关设置
选择第二个remote management进行配置:
重复之前的步骤对以下的内容进行一一配置
management ip 192.168.200.8
management netmask 255.255.255.128
management gateway 192.168.200.1
manager 192.168.200.0/25
- 选择第一个配置IP:
更改为:192.168.200.8 。
- 选择第二个更改为:255.255.255.128 。
- 更改第三个为:192.168.200.1 。
- 更改第四个为:192.168.200.0/25 。
3. Seback设置(与蜜网网关IP设为一致)
均设置为:192.168.200.8 。
默认1101端口
选择方式为drop
以上全部配置完成,退出后进行验证,使用命令ifconfig进行验证。
4.2 蜜网网关测试
打开虚拟机WinXPattacker,在其中打开一个浏览器并输入网址:https://192.168.200.8 。
输入 账号密码roo/honey 进行登录:
根据提示的要求修改账号和密码:
登陆成功进入界面,在这个页面可进行分析经过蜜网的流量,验证配置成功:
4.3 连通性测试
跳转回HoneyWall虚拟机,使用命令下面进行监听。
tcpdump -i eth0 icmp
利用kali进行连通性测试:
先进入WinXPattacker查询地址为:192.168.200.6 。
进入kali进行ping以下测试连通性。
连通成功,有报文出现。
回到HoneyWall也有报文出现,可以监听到icmp包,则测试成功。
三、学习中遇到的问题及解决
在这次实验中,主要问题在于kali安装过程中,卡了两天时间,最终发现在安装后未点击成功所导致。
问题:kali安装完成后,在进行设置过程中,一直黑屏左上角光标闪烁,出现不了蓝色界面。
解决方案:查找问题无果后卸载重装,用多种方式进行安装,最终找到问题在于未成功点击配置界面。具体过程可见3.1.1-3.1.2小节。
四、学习感悟与思考
- 通过本次实验,使我收获颇丰。
- 本次实验的目标是建立一个基础的网络攻防环境,其中我首次学习了蜜网网关的概念。蜜网网关作为一种入侵诱饵,能够吸引黑客进行攻击。通过监控网络接口 eth0,可以捕获并分析网络数据,从而了解入侵的具体方式。此外,这种方法还能帮助我们及时掌握针对组织服务器的最新攻击手段和潜在漏洞。尽管目前仅使用了监听 ICMP 数据包的基本命令,但对于更复杂的操作和功能,还尚未涉足。因此,我认识到需要进一步深入学习,以便更有效地利用蜜网网关来增强有关网络安全防护的能力。
- 在这次实验中我深入学习掌握如何构建网络攻防实验环境,认识到在配置环境过程中所需要的各种虚拟机组件以及蜜网网关。不仅掌握了各组件配置,还对于虚拟机有了更进一步的认识。在搭建环境过程中让我重温Linux相关知识,提升对于Linux虚拟机环境的配置以及使用。不得不说,在这次实验中,我加深了对于网络攻防的知识学习,进一步巩固了相关知识,未后面开展网络攻防实验打下坚实的基础。
- 此外,通过这次实验,我还学会了如何在博客上写markdown文件,虽然上学期Linux课程学会写markdown文件但全在VSCode中转化为PDF形式存入文件,并没有在博客中。
参考资料
Kali Linux全网最细安装教程
seed_ubantu20.04