20242931 2024-2025-2 《网络攻防实践》第一周作业

news/2025/3/6 12:46:34/文章来源:https://www.cnblogs.com/JiaxinHou/p/18754913

20242931 2024-2025-2 《网络攻防实践》第一周作业

1. 知识点梳理与总结

1.1 攻击机、靶机、SEED虚拟机、蜜网网关和蜜罐技术简介

  • 攻击机(Attacker Machine):攻击机是攻击者的操作平台,用于模拟各种网络攻击行为,测试靶机的安全性,并验证攻击技术的有效性。它是网络攻防实践中的“进攻方”。
  • 靶机(Target Machine):靶机是网络攻防实践中的“防守方”,通常是一个具有已知漏洞或不安全配置的系统,用于模拟真实环境中的被攻击目标。攻击者通过攻击靶机来验证攻击技术的有效性,同时防守者可以通过靶机的日志和行为分析来学习防御方法。
  • SEED虚拟机(SEED VM):SEED虚拟机是一个专门为网络安全教学和实验设计的虚拟环境,由美国威斯康星大学麦迪逊分校的SEED实验室开发。它提供了丰富的网络安全实验场景,涵盖了从基础到高级的各种安全技术。
  • 蜜网网关(Honeynet Gateway):蜜网网关是蜜罐技术的核心组件,用于监控和记录攻击行为,同时限制攻击者的活动范围。它通常部署在靶机的网络入口处,起到“诱饵”和“监控”的双重作用。
  • 蜜罐(Honeypot):蜜罐技术是一种主动防御技术,通过设置虚假的系统或服务来吸引攻击者,从而监测和分析其攻击行为,以获取攻击者的意图、技术手段和工具等信息。

1.2 相关攻防软件及其功能

  • Nmap:用于网络扫描,识别目标主机的开放端口、运行服务和操作系统类型,攻击前期收集目标系统信息。
  • Wireshark:网络封包分析工具,用于捕获和分析网络流量,监控网络通信,分析攻击行为。
  • Hydra:密码破解工具,用于暴力破解或字典攻击,破解弱口令服务(如SSH、FTP、HTTP等)。
  • Sebek:记录蜜罐主机上的攻击行为,分析攻击者的系统操作,获取详细攻击数据。
  • TCPdump :一款强大的网络封包分析工具,用于捕获和分析网络数据包,支持实时监控、协议分析、数据包过滤和保存,广泛应用于网络故障排查和安全检测。

2. 网络攻防环境搭建

2.1 网络拓扑图

2.2 攻防环境搭建详细过程

2.2.1 网络配置

  • 在VMware Workstation中点击虚拟网络编辑器,根据网络拓扑图进行设置

  • 将VMnet1设置为“仅主机模式”,子网IP与子网掩码设置如图,关闭本地DHCP服务

  • 对于VMnet8攻击网段,设置为“NAT模式”,勾选“将主机虚拟适配器连接到此网络”和“使用本地DHCP服务将IP地址分配给虚拟机”,并设置子网IP和子网掩码

  • 打开NAT设置,将网关IP设置为“192.168.200.1”

  • 打开DHCP设置,将IP地址范围设置为“192.168.200.2~192.168.200.120”

  • 虚拟机网络至此已配置好,可以开始安装虚拟机

2.2.2 靶机安装与配置

  • 事先已准备好靶机镜像(Metasploitable_ubuntu 和 Win2kServer_SP0_target),可直接在虚拟机中导入靶机 .vmx文件

  • 打开Win2kServer并进行登录

  • 登录成功后,打开“我的电脑“,点击“网络和拨号连接”,右击“本地连接”选择“属性”

  • 找到“Internet协议”,设置其IP地址和DNS服务器地址

  • 打开命令窗口,验证是否配置成功,可以发现已成功完成配置

  • 接下来开始配置Metasploitable,打开虚拟机,输入用户名和密码进行登录,以管理员身份运行,输入命令“sudo vim /etc/rc.local”对网络配置进行修改

  • 在exit0前添加IP设置,Esc返回,输入“:wq”返回

  • 输入“sudo reboot”重启,可以发现我们已经配置成功

2.2.3 攻击机安装及配置

  • 我们预先准备了三个攻击机(Kali 和 SEED Ubuntu 均是磁盘文件,需创建新的虚拟机,WinXP 有 .vmx 文件可直接打开)

  • 首先,创建Kali虚拟机

  • 打开kali虚拟机,进行登录

  • 查看IP地址

  • 安装WinXP

  • 安装SEED ubuntu

  • 设置攻击机网络,打开网络适配器,自定义网络连接,选择VMnet8攻击网段

  • 打开虚拟机,查询IP地址

  • 查询可知三个攻击机IP地址均属于攻击网段,攻击机和靶机安装到此结束

2.2.4 蜜网网关安装及配置

  • 导入蜜罐网关镜像(由于准备的网关版本比较老,所以兼容性选择低一点的版本,操作系统也选择相应老一点的版本)

  • 创建好后编辑虚拟机设置,添加两个网卡

  • 打开虚拟机,输入账号密码进行登录,并使用“su -”命令提权

  • 第一次操作需要配置

  • 首先配置模式和IP信息

  • 配置蜜罐IP

  • 查询并设置广播地址

  • 保存广播地址后设置网段,“/”表示子网掩码

  • 至此,蜜罐信息设置完成,接下来进行蜜网网关的管理配置

  • 打开“远程管理”

  • 首先配置IP

  • 设置子网掩码和路由

  • 点击“Manager”,设置为蜜罐IP

  • 接下来设置“Sebek”,与蜜网网关设置一致,UDP端口默认“1101”

  • 配置完成,返回主菜单并退出

  • 检查IP信息是否配置成功

  • 接下来测试蜜网是否能够真正发挥作用,打开“WinXP”虚拟机,在浏览器中输入网址,成功跳转,说明蜜网网关配置成功

  • 登录成功后修改密码

  • 在蜜网网关中使用接口进行监听

  • 通过查询可知XP地址是192.168.200.3,接下来,简单用kali来ping一下XP虚拟机,收到回复报文,说明配置成功

  • 回到蜜网网关,可以看到数据包来源

  • 至此,配置全部完成,可以开启网络攻防实践

3. 学习中遇到的问题及解决

  • 问题1:对Metasploitable进行网络配置修改时无法输入

  • 问题1解决方案:按“i”进入Insert模式

  • 问题2:视频中靶机IP配置有误,“192.168.200.123”和“192.168.200.124”并不属于为其分配的网段

  • 问题2解决方案:将IP修改为“192.168.200.130”和“192.168.131”

  • 问题3:Win2k靶机无法ping通攻击机

  • 问题3解决方案:回顾视频教程,发现此虚拟机忘记修改网卡配置,编辑虚拟机设置,网络连接自定义选择VMnet1(仅主机模式)

  • 问题4:再次开启kali虚拟机后无网络连接

  • 问题4解决方案:进入kali终端 --- sudo su 获取管理员权限 --- 打开网络接口配置文件( vim /etc/network/interfaces)--- 点击 i 进行插入,将最后两行修改为

    auto eth0
    iface eth0 inet dhcp
    

    --- 点击Esc退出并输入:wq保存 --- reboot重启虚拟机 --- 打开本地电脑控制面板 ---查看网络状态和任务 --- 更改适配器设置 --- VMnet8属性 --- 进入IPv4中 --- 添加默认网关与虚拟机VMnet8的NAT设置网关相同 --- 关闭防火墙

4. 学习感悟与思考

通过在个人电脑上部署网络攻防实践环境,我收获颇丰,不仅提升了实践能力,对网络攻防相关知识也有了更深入的了解。起初只是为完成任务而照视频机械操作,并未多做思考,也没有发现教程中的错误,后来通过查阅资料发现并及时改正,实验过程中也遇到了其他小问题,通过网络搜索,借鉴他人经验,终均得以解决。我相信在后续实验中会操作越来越熟练,对知识的理解也将越来越深刻,再接再厉!

参考资料

SeedUbuntu 16.04/12.04 百度云下载_seedubuntu 16.04 百度云下载-CSDN博客

kali虚拟机网络设置

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/894584.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

通达信打造个性化的文本标记系统

通达信的指标体系以数字为主,文本字符串的可行操作很少。 之前,尝试了无数方法,终于通过DLL,可以把通达信的文字传入到DLL中。 通达信如何向dll传递字符串​mp.weixin.qq.com/s?__biz=MzIxNzUyNTI4MA==&mid=2247483755&idx=1&sn=eb187f4f04c92c08fd45bd7f970b…

【VMware by Broadcom】VMware 产品套件(2025)

VMware 被 Broadcom 收购后(现为 VMware by Broadcom),重新调整了其产品部门并最终优化为了四个,分别是:VMware Cloud Foundation(VCF)部门、Application & Network Security(ANS)部门、VMware Tanzu 部门以及 VeloCloud 部门。VMware Cloud Foundation(VCF)部门…

变量命名不规范我被deepseek骗了

首先是一个实体类@Data public class Dto {private String mNumber; } 前端传来{"mNumber:"123"}为null的情况 编译之后我们看看class文件:getMNumberpublic class Dto {private String mNumber;public Dto() {}public String getMNumber() {return this.mNum…

GPT-4.5 感觉有点拉胯,但其实是 OpenAI 迄今为止最大的一步赌注

Alberto RomeroI. GPT-4.5 就是起跳前的助跑那一步 OpenAI 推出了 GPT-4.5(官方博客、系统卡片、演示视频),这是他们最新也是目前最大的一款 AI 模型。他们其实一年多前就开始放风,说它叫 Orion,结果很多人还以为是 GPT-5。现在终于来了……但感觉吧,有点拉胯。至少看起来…

GPT 4.5 可能是戳破 AI 泡沫的模型

GPT 4.5 可能是戳破 AI 泡沫的模型 Andrew Zuo本文点评:在AI技术狂飙突进的同时,也有许多声音包括本文的作者在内都认为AI行业正陷入巨大泡沫,技术突破逐渐停滞,高昂的硬件成本与资本退潮或将引爆寒冬。然而,这些观点大多忽视了技术的本质价值,真正值得关注的并非模型参数…

前端静态页面放在oss上cdn上的配置

0. 这次改造的原因问题1:前端发布的过程中由于使用了单pod,发布完pod在启动的时候服务对外不可用问题2:如果用滚动更新可能会带来的问题 发布过程中,机器A发布完了,机器B没有发布完。 用户访问一个页面,页面请求打在 A上,然后js资源打在B上,B上没有然后就命中了404逻辑…

Nginx 工作机制参数设置(详细讲解说明)

1. Nginx 当中的 master-worker 机制原理 master-worker 工作原理图:一个 master 管理多个 worker[root@localhost ~]# cd /usr/local/nginx/ [root@localhost nginx]# ls auto CHANGES.ru conf contrib html logs man proxy_temp sbin …

无钥匙进入系统和无钥匙启动系统PEPS

经纬恒润的无钥匙进入及启动系统简称 PEPS (Passive Entry Passive Start) 系统,采用 RFID(无线射频识别)技术,实现无需按动遥控器即可进入车内以及一键启动发动机等功能。 经纬恒润的无钥匙进入及启动系统简称 PEPS (Passive Entry Passive Start) 系统,采用 RFID(无…

阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!

3月6日最新消息,阿里云通义千问官方宣布推出最新推理模型 QwQ-32B,这一模型仅有 32B 参数,但在效果上与拥有 671B 参数的 DeepSeek-R1 相媲美。如果你自己部署 DeepSeek-R1 但资源不够的话,又多了一个新的选择。 QwQ-32B 的独特之处不仅在于其参数规模和效果表现,还集成了…

使用 vxe-table 导出 excel,支持带数值、货币、图片等带格式导出,通过官方自动的导出插件 plugin-export-xlsx 实现导出功能

使用 vxe-table 导出 excel,支持带数值、货币、图片等带格式导出,通过官方自动的导出插件 plugin-export-xlsx 实现导出功能 查看官网:https://vxetable.cn gitbub:https://github.com/x-extends/vxe-table gitee:https://gitee.com/x-extends/vxe-table 安装 npm install…

SpringBoot的自动装配原理探析

SpringBoot的意义在于在Spring手动管理bean的基础上,自动的管理。如果说,Spring为手动装配,那么SpringBoot管理bean既可以称之为“自动装配”。 SpringBoot的鼎鼎大名在于其魅力无限的自动装配。

【Windows安全】Windows认证原理入门+实战验证

一、基本原理: Windows密码的路径是: %SystemRoot%\System32\config\sam # 即”SAM路径“当我们登陆系统时,系统会自动地读取SAM文件中的密码与我们输入的密码进行比对,密码会被转换为HTML HASH(NT LAN Manager)进行存储。 Windows本身不存储用户的明文密码,Windows会…