一.教材與視頻學習與實踐
1.教材與視頻學習
在本周,我學習了《網絡攻擊技術與實踐》的第一章第二章,並看了kalid的5個視頻。第一章,黛蛇蠕蟲的案例,了解到了蠕蟲病毒入侵的全過程以及造成的危害,蠕蟲攻擊的機理:1 外部感染源首先通過漏洞攻擊蜜罐主機;2 注入的Shellcode執行后將連接控制命令服務器,獲取FTP服務器位置和下載指令;3 從FTP服務器下載蠕蟲樣本到蜜罐主機;4 在主機上激活蠕蟲;5 蠕蟲進一步對外傳播。第二章,介紹網絡攻防的虛擬實驗環境,為讀者介紹各種虛擬機鏡像及其用途。6個不同類型的虛擬機鏡像,分別是靶機LinuxMetasploitable、WindowsXP Metasploitable和攻擊機Back Track 4、Windows XP Attacker,以及HoneyWall和SEED,重在實踐。 kali的前五個視頻里,重點講解了 Kali linux 系統的作用以及包含的工具包,相關工具進行了簡單的使用嘗試,這些工具包可以用來進行網絡攻防實驗。
2.實踐情況
利用虛擬機鏡像和Vmware Wordstion軟件,部署了一套個人的網絡攻防實驗環境,並進行了連通性測試。如圖
因為kali和honeywall是新接觸的內容,重點介紹,其他的鏡像導入都是通用的模式,不做仔細的介紹了。
Kalia安裝過程圖示
進行安裝
安裝VMtools
kali在資源進行更新
Honeywall安裝過程圖示
登錄蜜網網關,進行網關初始配置,信息配置,sebek客戶端進行配置。
連通性測試結果
在攻擊機主機上ping虛擬機蜜罐IP,在攻擊機上ping靶機IP
測試蜜網網關的遠程管理
測試walleye遠程訪問,在攻擊機訪問蜜網IP地址,結果
修改密碼界面,及之后頁面
在蜜網網關上監聽ICMPping包通過了外網口及內網口
通過測試,虛擬機蜜罐和外部網絡的連接有效。
3.Kali視頻學習實踐
二.教材學習及實踐過程中遇到的問題
1.honeywall安裝失敗到成功安裝
出現了這個錯誤,后來找到了解決方法
出現此問題的原因是因為安裝的時候選擇了快速安裝方式,導致很多包沒有裝上,包括圖形界面等等。
當安裝進行到如下步驟所示時,我們會選擇第二個選項,但仔細看看,后面顯示該安裝方式會使用easy install,所以我們不能選擇這一個。
應該選擇第三個選項進行安裝,如下圖所示:
之后按照文檔一步步選擇對應的選項,在進行到如下步驟時,兩個選項都選擇other。
其他的一定要嚴格按照文檔選擇LSI Logic,SCSI等等,之后進行到如下步驟時
點擊customize hardware按鈕,如下圖所示,選擇new CD/DVD選項框,在右側use iso image file中導入honeywall 的iso文件,點擊OK。
然后點擊finish,之后power on 進行安裝,安裝完成后可以看到圖形界面出來了,只用su -到root就自動進入到honeywall的配置界面了。
2.靶機連通性測試安裝
一直不知道怎么回事,后來發現原來IP地址搞錯了。查看默認IP,成功解決
3.kali部分資源更新失敗,這個問題尚未解決,是有些資源因為版本問題沒有辦法更新嗎?