20242931 2024-2025-2 《网络攻防实践》第一周作业
1. 知识点梳理与总结
1.1 攻击机、靶机、SEED虚拟机、蜜网网关和蜜罐技术简介
- 攻击机(Attacker Machine):攻击机是攻击者的操作平台,用于模拟各种网络攻击行为,测试靶机的安全性,并验证攻击技术的有效性。它是网络攻防实践中的“进攻方”。
- 靶机(Target Machine):靶机是网络攻防实践中的“防守方”,通常是一个具有已知漏洞或不安全配置的系统,用于模拟真实环境中的被攻击目标。攻击者通过攻击靶机来验证攻击技术的有效性,同时防守者可以通过靶机的日志和行为分析来学习防御方法。
- SEED虚拟机(SEED VM):SEED虚拟机是一个专门为网络安全教学和实验设计的虚拟环境,由美国威斯康星大学麦迪逊分校的SEED实验室开发。它提供了丰富的网络安全实验场景,涵盖了从基础到高级的各种安全技术。
- 蜜网网关(Honeynet Gateway):蜜网网关是蜜罐技术的核心组件,用于监控和记录攻击行为,同时限制攻击者的活动范围。它通常部署在靶机的网络入口处,起到“诱饵”和“监控”的双重作用。
- 蜜罐(Honeypot):蜜罐技术是一种主动防御技术,通过设置虚假的系统或服务来吸引攻击者,从而监测和分析其攻击行为,以获取攻击者的意图、技术手段和工具等信息。
1.2 相关攻防软件及其功能
- Nmap:用于网络扫描,识别目标主机的开放端口、运行服务和操作系统类型,攻击前期收集目标系统信息。
- Wireshark:网络封包分析工具,用于捕获和分析网络流量,监控网络通信,分析攻击行为。
- Hydra:密码破解工具,用于暴力破解或字典攻击,破解弱口令服务(如SSH、FTP、HTTP等)。
- Sebek:记录蜜罐主机上的攻击行为,分析攻击者的系统操作,获取详细攻击数据。
- TCPdump :一款强大的网络封包分析工具,用于捕获和分析网络数据包,支持实时监控、协议分析、数据包过滤和保存,广泛应用于网络故障排查和安全检测。
2. 网络攻防环境搭建
2.1 网络拓扑图
2.2 攻防环境搭建详细过程
2.2.1 网络配置
- 在VMware Workstation中点击虚拟网络编辑器,根据网络拓扑图进行设置
- 将VMnet1设置为“仅主机模式”,子网IP与子网掩码设置如图,关闭本地DHCP服务
- 对于VMnet8攻击网段,设置为“NAT模式”,勾选“将主机虚拟适配器连接到此网络”和“使用本地DHCP服务将IP地址分配给虚拟机”,并设置子网IP和子网掩码
- 打开NAT设置,将网关IP设置为“192.168.200.1”
- 打开DHCP设置,将IP地址范围设置为“192.168.200.2~192.168.200.120”
- 虚拟机网络至此已配置好,可以开始安装虚拟机
2.2.2 靶机安装与配置
- 事先已准备好靶机镜像(Metasploitable_ubuntu 和 Win2kServer_SP0_target),可直接在虚拟机中导入靶机 .vmx文件
- 打开Win2kServer并进行登录
- 登录成功后,打开“我的电脑“,点击“网络和拨号连接”,右击“本地连接”选择“属性”
- 找到“Internet协议”,设置其IP地址和DNS服务器地址
- 打开命令窗口,验证是否配置成功,可以发现已成功完成配置
- 接下来开始配置Metasploitable,打开虚拟机,输入用户名和密码进行登录,以管理员身份运行,输入命令“sudo vim /etc/rc.local”对网络配置进行修改
- 在exit0前添加IP设置,Esc返回,输入“:wq”返回
- 输入“sudo reboot”重启,可以发现我们已经配置成功
2.2.3 攻击机安装及配置
-
我们预先准备了三个攻击机(Kali 和 SEED Ubuntu 均是磁盘文件,需创建新的虚拟机,WinXP 有 .vmx 文件可直接打开)
-
首先,创建Kali虚拟机
- 打开kali虚拟机,进行登录
- 查看IP地址
- 安装WinXP
- 安装SEED ubuntu
- 设置攻击机网络,打开网络适配器,自定义网络连接,选择VMnet8攻击网段
- 打开虚拟机,查询IP地址
- 查询可知三个攻击机IP地址均属于攻击网段,攻击机和靶机安装到此结束
2.2.4 蜜网网关安装及配置
- 导入蜜罐网关镜像(由于准备的网关版本比较老,所以兼容性选择低一点的版本,操作系统也选择相应老一点的版本)
- 创建好后编辑虚拟机设置,添加两个网卡
- 打开虚拟机,输入账号密码进行登录,并使用“su -”命令提权
- 第一次操作需要配置
- 首先配置模式和IP信息
- 配置蜜罐IP
- 查询并设置广播地址
- 保存广播地址后设置网段,“/”表示子网掩码
-
至此,蜜罐信息设置完成,接下来进行蜜网网关的管理配置
-
打开“远程管理”
- 首先配置IP
- 设置子网掩码和路由
- 点击“Manager”,设置为蜜罐IP
- 接下来设置“Sebek”,与蜜网网关设置一致,UDP端口默认“1101”
- 配置完成,返回主菜单并退出
- 检查IP信息是否配置成功
- 接下来测试蜜网是否能够真正发挥作用,打开“WinXP”虚拟机,在浏览器中输入网址,成功跳转,说明蜜网网关配置成功
- 登录成功后修改密码
- 在蜜网网关中使用接口进行监听
- 通过查询可知XP地址是192.168.200.3,接下来,简单用kali来ping一下XP虚拟机,收到回复报文,说明配置成功
- 回到蜜网网关,可以看到数据包来源
- 至此,配置全部完成,可以开启网络攻防实践
3. 学习中遇到的问题及解决
-
问题1:对Metasploitable进行网络配置修改时无法输入
-
问题1解决方案:按“i”进入Insert模式
-
问题2:视频中靶机IP配置有误,“192.168.200.123”和“192.168.200.124”并不属于为其分配的网段
-
问题2解决方案:将IP修改为“192.168.200.130”和“192.168.131”
-
问题3:Win2k靶机无法ping通攻击机
-
问题3解决方案:回顾视频教程,发现此虚拟机忘记修改网卡配置,编辑虚拟机设置,网络连接自定义选择VMnet1(仅主机模式)
-
问题4:再次开启kali虚拟机后无网络连接
-
问题4解决方案:进入kali终端 --- sudo su 获取管理员权限 --- 打开网络接口配置文件( vim /etc/network/interfaces)--- 点击 i 进行插入,将最后两行修改为
auto eth0 iface eth0 inet dhcp
--- 点击Esc退出并输入:wq保存 --- reboot重启虚拟机 --- 打开本地电脑控制面板 ---查看网络状态和任务 --- 更改适配器设置 --- VMnet8属性 --- 进入IPv4中 --- 添加默认网关与虚拟机VMnet8的NAT设置网关相同 --- 关闭防火墙
4. 学习感悟与思考
通过在个人电脑上部署网络攻防实践环境,我收获颇丰,不仅提升了实践能力,对网络攻防相关知识也有了更深入的了解。起初只是为完成任务而照视频机械操作,并未多做思考,也没有发现教程中的错误,后来通过查阅资料发现并及时改正,实验过程中也遇到了其他小问题,通过网络搜索,借鉴他人经验,终均得以解决。我相信在后续实验中会操作越来越熟练,对知识的理解也将越来越深刻,再接再厉!