zoukankan      html  css  js  c++  java
  • 20199101 2019-2020-2 《网络攻防实践》第二周作业

    基于macOS的网络攻防环境搭建


    0.总体结构


    本次作业属于哪个课程 网络攻防实践
    这个作业要求在哪里 网络攻防环境搭建
    我在这个课程的目标是 学习网络攻防相关技术和原理
    这个作业在哪个具体方面帮助我实现目标 搭建相关网络攻防实验环境

    1.知识点梳理与总结


    第二章的内容主要是实践方面,大概分为以下几个部分进行阐述。

    • 网络攻防环境的选择
    • 攻防环境拓扑结构图
    • 网络攻防环境的安装
    • 相关软件的介绍

    网络攻防环境的选择


    首先,在阅读完书上的内容后,我们寝室开始了一番讨论,之后决定统一将环境进行升级。下面对升级的版本做一个简单的介绍。

    • 升级攻击机为Kali Linux。直接下载VMware 版本的,记住默认用户名和密码均为kali
    • 靶机为Metasploitable2。下载的也是VMware版本,记住默认用户名密码msfadmin
    • 下载SEED UBUNTU 16.04 32位版本,此版本仅包含了VMware虚拟存储,不包含vmx文件,记住默认用户名密码seed/dees,root密码位seedubuntu
    • 来自老师百度云的roo-1.4。镜像文件,记住默认用户名密码roo/honey
    • 来自老师百度云的WinXPAttacker。下载后直接用VM打开即可。记住默认密码mima1234。至于为什么要安装Windows Attacker,还不是蜜罐的锅,后面会说。
    • macOS下当然只能选择VMware Fusion Pro 11了(请支持正版)。
    • 主机配置说明:MacBook Pro 2015 MF840 16G。配置放在这里,是告诉大家可以放心装,我这**配置本以为装几个虚拟机电脑会炸,没想到风扇都不转一下。先拿小本本把上面说的这些用户名密码记下来,下面用!!!

    攻防环境拓扑结构图


    根据自己搭建的环境给出的网络攻防拓扑图如下。

    网络拓扑图


    网络攻防环境的安装


    虚拟网卡的配置


    首先打开VMware Fusion的网络设置,发现和Windows下面的丰富比起来简直不堪一击,我们得新建两个网络分别为vmnet2vmnet3vmnet2采用NAT模式,vmnet3采用仅主机模式。如下图,是具体的配置。请记住vmnet2子网IP和子网掩码(后面会用到)。如果你想了解这三种连接方式的区别,请参考VMware网络连接方式

    vmnet2

    vmnet3


    Kali Linux攻击机安装


    从上述的网址下载后直接解压,直接打开里面的vmx文件。记住设置网络连接为刚才设置的vmnet2。输入上述的用户名密码直接进入后,我们查看IP地址如下(请用小本本记一下)。这里有个坑,就是必须要sudo su进入管理员模式才能执行ifconfig命令。这样,Kali攻击机就安装完成了,是不是so easy!!!

    kali网络

    kali2


    Windows XP Attacker安装


    首先说说为什么要装这个呢,主要还是进行蜜罐网关管理访问的时候,发现所有的浏览器都进不去,经过室友的提醒,只可以这个下面的IE可以进去,好吧,可能这个蜜罐网关是老了。所以我就装了Windows XP Attacker,不过里面的软件还是够丰富的。下载直接解压打开vmx文件,输入密码,记住配置网络为NAT模式,并用ipconfig查看IP地址。

    winatt1

    winatt2


    SEED Ubuntu攻击机安装


    SEE的 Ubuntu下载了之后应该是一个不含vmx的文件。

    • 首先打开VMware Fusion,点击自定义虚拟机。
    • 进入选择Ubuntu 32位。
    • 进入如下图所示的选择虚拟磁盘,记住选现存的你下载的SEED虚拟磁盘,到此就完成了。

    下面又是三件套:输入密码,配置网络,查看IP

    seed3

    seed1

    seed2


    Metasploitable Linux靶机安装


    下载解压后直接打开vmx文件即可,记住这个靶机的网络要选择仅主机模式。然后开启三件套:输入用户名密码,配置网络,查看IP。拿小本本记住IP地址哦。

    meta1

    meta2


    Roo蜜罐网关安装


    蜜罐网关的安装,是遇到的最坑的部分。我总结了可能存在一下几部分原因:

    • 这个Roo蜜罐太老了,而且现在也没有支持的新版本。
    • 关于蜜罐安装网上没有详细的教程,好多囫囵吞枣,容易陷坑。
    • 蜜罐的使用率好像不高,虽然也有其他的蜜罐软件,但是都是极老的。

    Starting
    首先选择镜像安装,然后进入第二步千万不要选快捷安装。我一开始选了,导致我进不了系统,费了好大劲进了系统,进不了管理,反正这里取消快捷安装就好了。然后下一步下一步。
    roo1

    roo2

    roo3

    roo4

    看到这个就是你成功的开始了,下面他会自己安装的。而我们要做更重要的事情就是配置另外两块网卡。首先应该确保你现在用的是NAT模式。然后点击虚拟机->网络适配器->网络适配器设置。进入之后点击添加设备添加两块网卡,这两块网卡的配置如下。

    roonet1

    roonet2

    roonet3

    到这里,你蜜罐自己安装也差不多装好了,但是你的工作才刚刚开始。首先用户名登陆不变,然后要键入su -进入管理员模式。下一步进入Honeywall Configuration,但是根据网上的教程,./menu找不到命令,此时应该cd ../..,然后cd usr/sbin。这个时候就可以执行./menu命令了。进入之后,点击回车就进入配置了。

    rooc2

    rooc1

    如果你进行到这一步那下面的就是改改数字了。主要分为三部分,一部分是IP信息,一部分是远程管理,最后一部分是Sebek的配置。首先进行IP信息的配置,如下。237是根据你上面建的网卡的子网IP来的。

    rooa1

    rooa2

    rooa3

    rooa4

    rooa5

    下面进入远程管理的一些信息设置。

    rooa6

    rooa7

    rooa8

    rooa9

    最后是sebek的配置。设置IP和之前的远程管理一样,其他默认下去就好了。

    rooa10

    蜜罐安装到这一步基本上是完成了,下面我们来测试一下。这就需要你的Windows XP Attacker了。打开IE浏览器,输入https://192.168.237.8进入。第一次登陆的用户名密码位roo/honey,登陆后提示更改密码,记住密码要含有字母大小写,特殊字符,数字,可真是复杂啊(记小本本上)。第二张图显示的就是网关的数据分析了。

    hon1

    hon2


    最后,用kali ping一下我们的靶机,测试我们的系统配置有没有问题,顺便看看蜜罐什么反应?
    首先,我们通过tcpdump -i eth0 icmp开始蜜罐的监听。然后Kali主机开始执行ping 172.16.245.128得到的结果如下。我们发现正常ping没问题,蜜罐也没问题。环境到这里也基本安装完成了。

    ping1

    ping2


    相关软件的介绍


    在安装的时候,我相信大家已经明白了攻击机、靶机的作用。
    蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。

    下面介绍下kali自带的几个常用的软件(只是了解,具体的技术后面学习使用):

    • Wireshark:一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
    • Ettercap:ettercap是一套用于中间人攻击的工具。和dsniff套件齐名。支持插件和过滤脚本,直接将账号、密码显示出来,不用人工提取数据。
    • Dsniff套装:Dsniff套装主要是arpspoof和dsniff,前者用来进行arp欺骗,后者用于嗅探。
    • Weevely:Weevely是一款使用python编写的webshell工具,主要是绕过网络限制,或者网络配置,使用socket进行代理进行内网探测。
    • edb-debugger:具有图形化界面的反汇编工具。
    • sparta:暴力破解工具。
    • commix:sqlmap检测sql注入此工具,检测系统命令注入。
    • Paros: 这是一个对Web应用程序的漏洞进行评估的代理程序,即一个基于Java的web代理程序,可以评估Web应用程序的漏洞。
    • Aircrack-NG: 监听破解

    上面的软件主要是针对网络包分析,中间人攻击,嗅探,权限提升,反汇编等方面挑选的较为优秀的软件,说明了他们的作用。


    2.学习中遇到的问题及解决


    • 问题一:MacOS与windows不一样导致很多东西没教程
    • 问题一解决方案:慢慢摸索
    • 问题二:安装蜜罐时的一些问题,如找不到menu,未选自定义安装等
    • 问题二解决方案:均在上面说明
    • 问题三:免费图床一天三十张图片不够用,这次真是太丰富了
    • 问题三解决方案:加一个免费图床,双管齐下。

    3.学习感悟、思考

    • 网络攻防实践是一门需要动手的课,需要我们付出时间和精力仔仔细细的摸索,简单的东西也要认真做。
    • 学习到了网络攻防环境的安装以及一些基本软件的使用,提高了自己的动手能力。
    • 了解了攻击机,靶机,SEED虚拟机,蜜罐之间的各自的功能以及关系。
    • 敬佩那些做CTF的,可以连续坐二十四个小时。在这次的实验中,我也浪费了许多时间,但是进步也很大。对我们的耐心也是一个极大的提高。
    • 更新:说明一下,关于对于蜜网的问题,我尝试了通过攻击机ping百度,ping我的手机,发现蜜网都能够监听到,并不是同一网段的,对蜜网的认识还不够。而且我攻击机和靶机的网段都不是当时在Roo上填的网段,也能ping通。关于对蜜网Roo的详细资料还是太少。

    参考资料

  • 相关阅读:
    Pandas数据结构简要概述
    pip install PyQt5和pip install PyQt5tools安装后,找不到designer.exe路径
    解决Qt5中利用designer建立二级菜单无法输入中文的处理技巧
    事务
    大家一起讨论一下朋友网的人脉关系算法是怎么实现的
    .net程序员必须学习的10项技术
    KENDOUI控件 GRID中TEMPLATE中条件判断的使用
    Kendo Template 模板中使用KendoUI组件
    Kendo.Grid 使用POPUP时分别定义Create和Edit模板
    Kendo UI 遮罩层组件
  • 原文地址:https://www.cnblogs.com/charlesxie/p/12436108.html
Copyright © 2011-2022 走看看