作业实践一 网络攻防环境的搭建,20222927

这篇具有很好参考价值的文章主要介绍了作业实践一 网络攻防环境的搭建,20222927。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、知识点梳理与总结

1、实验介绍

网络攻防实践以网络攻防环境的搭建为基础,在有限的资源环境条件下,搭建一个专属于自己的网络攻防实验环境,可以进行控制及重复的网络攻防技术实验与实践活动,使得对相关的基础知识与底层机制、攻防技术方法有更深入的理解,并掌握攻防技术技能。网络攻防环境需要包含以下几个部分:

靶机:包含系统和应用程序安全漏洞,并作为攻击目标的主机。本次实验选用的靶机为Win2kServer_SP0_target和Metasploitable_ubuntu。
攻击机∶安装一些专用的攻击软件,用于发起网络攻击的主机。本次实验选用的攻击机为Kali、WinXPattacker和SEEDUbuntu。
攻击检测、分析与防御平台:最佳位置是靶机的网关,可以基于Linux 操作系统构
建网关主机,并通过集成各种软件使其具备网络攻击检测、分析与防御的功能;此外靶机上也通过自带或附加的工具进行系统安全日志分析。
实验中使用的网关为HoneyWall-蜜网网关ROO。
网络连接∶通过网络将靶机、攻击机和具备检测分析防御功能的网关进行连接。网络攻防环境使用VMware进行搭建。

2、实验内容

利用提供的虚拟机镜像和VMWare Workstations软件,在自己的笔记本电脑上部署一套个人版网络攻防实践环境,至少包括一台攻击机、一台靶机、SEED虚拟机和蜜网网关
进行网络连通性测试,确保各个虚拟机能够正常联通。
撰写详细实验报告,细致说明安装和配置过程(截图)、过程说明、发现问题和解决问题过程,以及最后测试结果。

2、实验内容

利用提供的虚拟机镜像和VMWare Workstations软件,在自己的笔记本电脑上部署一套个人版网络攻防实践环境,至少包括一台攻击机、一台靶机、SEED虚拟机和蜜网网关
进行网络连通性测试,确保各个虚拟机能够正常联通。
撰写详细实验报告,细致说明安装和配置过程(截图)、过程说明、发现问题和解决问题过程,以及最后测试结果。

3、网络拓扑结构图

攻防平台搭建,网络,系统安全,安全

Win2kServer_SP0_target和Metasploitable_ubuntu使用192.168.32.128/25作为靶机网段,使用host-only模式的VMnet1虚拟网卡;
Kali、WinXPattacker和SEEDUbuntu使用192.168.32.0/25作为攻击网段,并设置连入相应的NAT模式的VMnet8;
蜜网网关HoneyWall的eth0链接攻击机网段,eth1连接靶机网段,eth2接口也连接入VMnet8网段,设置该管理IP为192.168.32.8,宿主可以通过VMnet8虚拟网卡访问蜜网网关,在此实现蜜网网关管理和数据分析。

二、实验步骤–环境搭建过程

1、虚拟网卡配置

首先打开VMware,在菜单栏点击编辑->虚拟网络编辑器,进行VMnet1和VMnet8的网段配置(点击“更改设置”进入设置页面):
攻防平台搭建,网络,系统安全,安全

将VMnet1的子网IP改为192.168.32.128,相应的子网掩码为255.255.255.128
将VMnet8的子网IP改为192.168.32.0,相应的子网掩码为255.255.255.128,在NAT设置中将网关设为192.168.32.1,在DHCP设置中将子网IP分配范围设为192.168.32.2~192.168.32.120,当主机连接进VMnet8网段时,则会自动为其分配一个IP地址(需要开启VMware DHCP Service服务)
攻防平台搭建,网络,系统安全,安全

2、 靶机设置

(1)Metasploitable_ubuntu

打开准备好的Metasploitable_ubuntu虚拟机,并使用用户名和密码进行登录:
msfadmin/msfadmin
攻防平台搭建,网络,系统安全,安全在命令行界面使用sudo vim /etc/rc.local命令进行IP地址配置,在文件中添加ifconfig eth0 192.168.32.130 netmask 255.255.255.128 route add default gw 192.168.32.129,保存退出,重启虚拟机,使用ifconfig查看IP地址,如图所示,配置成功:攻防平台搭建,网络,系统安全,安全

(2)Win2kServer_SP0_target

打开准备好的Win2kServer_SP0_target虚拟机,点击我的电脑->网络和拨号连接->本地连接->属性->Internet协议(TCP/IP),修改IP地址,配置如图所示:

配置好之后,使用ipconfig命令查看配置结果,如图所示,虚拟机IP地址配置成功:
攻防平台搭建,网络,系统安全,安全

3、攻击机配置

(1)Kali_2022

打开Kali虚拟机(之前安装过),进行虚拟机设置->网络适配器->网络连接->自定义(VMnet8(NAT 模式))。
攻防平台搭建,网络,系统安全,安全开启Kali,查看分配的IP地址(如果不开启DHCP服务,会显示无网络连接),如图所示,Kali的IP地址为192.168.32.65:
攻防平台搭建,网络,系统安全,安全

(2)WinXPattacker

打开准备好的WinXPAttacker虚拟机,同Kali一样,首先配置网络适配器,将网络连接选为自定义-VMnet8(NAT 模式):

攻防平台搭建,网络,系统安全,安全
之后开启该虚拟机,查看IP地址为192.168.32.66:

(3)SEEDUbuntu

资料中给的SEEDUbuntu为16.04,之前也有一个,用了自己的ubuntu16.04

攻防平台搭建,网络,系统安全,安全

4、蜜网网关配置

(1)安装蜜网网关

使用准备好的镜像安装HoneyWall蜜网网关,安装结果如图所示:
攻防平台搭建,网络,系统安全,安全

(2) 配置网络适配器

编辑虚拟机设置,其中镜像使用已经准备好的对应镜像,出了要将已有的网络适配器改成NAT模式,还需额外添加两个网络适配器,适配器2为仅主机模式,主要用于链接靶机网段,适配器3为自定义VMnet8模式,主要用于链接攻击机网段。
攻防平台搭建,网络,系统安全,安全攻防平台搭建,网络,系统安全,安全攻防平台搭建,网络,系统安全,安全

(3)设置蜜网网关

将虚拟机开机,等待其完成相关安装。
使用用户名roo,密码honey进入页面,利用su -(密码honey)进行提权后,如果不是第一次配置无法直接进入配置页面的话,使用cd /usr/sbin 和./menu进入配置页面

进入HoneyWall Configaration ,选择“YES”。攻防平台搭建,网络,系统安全,安全
选择配置模式和IP信息
攻防平台搭建,网络,系统安全,安全
IP信息的配置:将其设置为两个靶机的IP
攻防平台搭建,网络,系统安全,安全
配置蜜网网段的广播地址:192.168.32.255

攻防平台搭建,网络,系统安全,安全
配置蜜网网段的子网掩码:192.168.32.128/25
攻防平台搭建,网络,系统安全,安全完成上述配置后,Honeywall Configuration->Remote Management进入配置其余ip
Manager:可进行管理的ip地址范围
攻防平台搭建,网络,系统安全,安全
配置远程管理Remote Management用于管理HoneyWall的IP地址:192.168.32.8
攻防平台搭建,网络,系统安全,安全攻防平台搭建,网络,系统安全,安全
配置远程管理Remote Management用于管理IP地址的子网掩码:255.255.255.128
攻防平台搭建,网络,系统安全,安全
配置远程管理Remote Management用于管理网关地址:192.168.32.1
攻防平台搭建,网络,系统安全,安全
配置可进行管理的IP范围:192.168.32.0/25
攻防平台搭建,网络,系统安全,安全
配置Sebek的IP地址:192.168.32.8
攻防平台搭建,网络,系统安全,安全
处理方式为丢弃drop
攻防平台搭建,网络,系统安全,安全
最后保存退出
攻防平台搭建,网络,系统安全,安全
回到终端,ifconfig查看ip,发现成功配置。
攻防平台搭建,网络,系统安全,安全

接着在WinXPattacker攻击机上,随意打开一个浏览器,输入
https://192.168.32.8
攻防平台搭建,网络,系统安全,安全

攻防平台搭建,网络,系统安全,安全

5、连通性测试

接下来分布在靶机和攻击机上进行ping,检测是否联通
攻击机ubuntu分布ping两个靶机:
WinXPattacker攻击机 分布ping两个靶机:
攻防平台搭建,网络,系统安全,安全攻防平台搭建,网络,系统安全,安全

kali->metasploitable

攻防平台搭建,网络,系统安全,安全

kali->win2kserver攻防平台搭建,网络,系统安全,安全

三、学习中遇到的问题及解决

问题1:两个靶机和攻击机ping不通
问题1解决方案:在两个虚拟机的vm设置上没有进行网口设置,没设置vm1,另一个虚拟机ip地址输成了198.162,怪不得通不了。
问题2:honeywall输入ifconfig、ip addr,说命令找不到
问题2解决方案:先输入su -就可以了
问题3:honeywall 进入页面后,输入roo没反应
问题3解决方案:重新按照视频安装

四、学习感悟、思考

在整个安装配置过程中,之前的计算机网络知识很有用,没白学,能够自己进行排查问题所在,了解了蜜网相关知识,就是honeywall有点太老了,同时开4-5个虚拟机,对电脑运行也有要求。
参考资料文章来源地址https://www.toymoban.com/news/detail-743533.html

《网络攻防技术与实践》

到了这里,关于作业实践一 网络攻防环境的搭建,20222927的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 头歌实践教学平台答案(Java实训作业答案)

    搜集整理了一份最新最全的头歌(EduCoder)Java实训作业答案,分享给大家.(EduCoder)是信息技术类实践教学平台。(EduCoder)涵盖了计算机、大数据、云计算、人工智能、软件工程、物联网等专业课程。超60000个实训案例,建立学、练、评、测一体化实验环境。这份是头歌实践教学平

    2023年04月11日
    浏览(84)
  • 网络安全实验室|网络信息安全攻防学习平台(脚本关1-6)

    传送门: http://hackinglab.cn/ 点击此处开启抓包,send ti repeater 模块 脚本来源: https://blog.csdn.net/hzxtjx/article/details/125692349 使用requests库向网站发送HTTP请求,并使用re模块使用正则表达式从网站的HTML内容中提取信息。所选的代码块定义了一个正则表达式模式r’/n(.*?)=i’。此模式

    2024年02月08日
    浏览(77)
  • 头歌实践教学平台-Linux网络实战(一)-DNS配置(Ubuntu系统)——保姆级教程

    见者有缘,缘来好运。诚邀各位围观我的博客【CS_GUIDER】: 我的云服务器到期了,所以这里放两个部署在码云和 GitHub 的链接: https://wlei224.gitee.io (Gitee托管,速度极快) https://wl2o2o.github.io(Github托管,点击有╰ °▽° ╯) ** 我的开源博客涵盖了 八股文 、 Java基础 、 JVM

    2023年04月20日
    浏览(50)
  • python头歌实践教学平台-python第三章作业(初级)

    第1关 判断是否直角三角形 第2关 今年多少天? 第3关 判断三角形并计算面积 第4关 身高测算 第5关 个税计算器 第6关 判断闰年 第7关 分段函数B 第8关 百分制成绩转换五分制E 第9关 正负交错数列前n项和 第10关 求数列前n项的平方和 第11关 百钱买百鸡A 第12关 用户登录

    2024年02月02日
    浏览(95)
  • 头歌实践教学平台Python-Python第二章作业(初级)

    第1关:三角形周长及面积 任务描述 输入的三角形的三条边a、b、c 的长度,计算并依次输出三角形的周长和面积,结果严格保留2位小数。测试用例的数据保证三角形三边数据可以构成三角形。 三角形面积计算公式: ,其中s=(a+b+c)/2。  第2关:三角函数计算 根据下面公式 计

    2024年02月08日
    浏览(155)
  • 【HUST】网络攻防实践|6_物联网设备固件安全实验|实验一 裸机缓冲区溢出漏洞利用

    写在最前: 大家分析的时候看一下自己学号是多少,然后分析对应的文件哈,我想都没想就打开01分析了,全部都做完了发现我不是这个文件,当事人现在就是很后悔,非常后悔呜呜呜呜呜。 打开 IDA Pro 7.6 ,打开 task1_0x.elf 文件, 选对应的选项。 然后点开 main 函数, f5 反汇

    2024年02月09日
    浏览(53)
  • 【HUST】网络攻防实践|6_物联网设备固件安全实验|实验三 FreeRTOS-MPU 保护绕过

    写在最前:一定要 先将 task3.sct 文件链接到项目中 ,具体操作后文有写,而且我在附加内容里解释了sct文件的含义。 终于可以告别这个实践了。大家在心得里可以加一句“ 任务量较大,建议减少任务量 ”吗? MPU预设置: a) 编写 C 代码实现基于 FreeRTOS-MPU v10.4 的提权代码和

    2024年02月09日
    浏览(40)
  • 系统安全实践作业3

    目录 第五周实验题目1——利用计划任务获取flag 题目描述: 解题过程: 第五周实验题目2——dom型xss攻击 题目描述: 解题步骤:         在操作机中通过ssh连接靶机,账号test、密码123,进行后续的操作。(靶机IP地址见题目中拓扑图)。         靶机环境中配置了一

    2023年04月10日
    浏览(23)
  • CentOS系统环境搭建(二)——Centos7设置时间为网络时间

    centos系统环境搭建专栏🔗点击跳转 安装ntpdate工具 关闭ntpd 设置系统时间与网络时间同步 将系统时间写入硬件时间 启动 NTP 服务 开机自启动 验证时间同步 查看系统的硬件时间,即BIOS时间 使用date命令查看Centos时区 通常通过以下方法修改系统的时区就可以了,不必修改硬件

    2024年02月12日
    浏览(44)
  • 操作系统实践课作业(南航)

    实验环境:从Docker Hub中拉取了一个GCC的镜像,并基于该镜像创建了linux系统的容器。 实现功能: myecho.c的功能与系统echo程序相同,接受命令行参数,并将参数打印出来 输出如下: 实现功能: mycat.c的功能与系统cat程序相同 mycat将指定的文件内容输出到屏幕 要求使用系统调用

    2023年04月08日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包