網絡攻防環境搭建


1、運行在 VMware 虛擬機軟件上操作系統的網絡連接方式有三種:

(1)橋接方式(Bridge):在橋接方式下,VMware 模擬一個虛擬的網卡給客戶系統,主
系統對於客戶系統來說相當於是一個橋接器。客戶系統好像是有自己的網卡一樣,
自己直接連上網絡,也就是說客戶系統對於外部直接可見。

(2)網絡地址轉換方式(NAT):在這種方式下,客戶系統不能自己連接網絡,而必須
通過主系統對所有進出網絡的客戶系統收發的數據包做地址轉換。在這種方式下,
客戶系統對於外部不可見。

(3)主機方式(Host-Only):在這種方式下,主系統模擬一個虛擬的交換機,所有的客
戶系統通過這個交換機進出網絡。在這種方式下,如果主系統是用公網 IP 連接
Internet,那客戶系統只能用私有 IP。但是如果我們另外安裝一個系統通過橋接方
式連接 Internet(這時這個系統成為一個橋接器),則我們可以設置這些客戶系統的
IP 為公網 IP,直接從這個虛擬的橋接器連接 Internet,下面將會看到,我們正是通
過這種方式來搭建我們的虛擬蜜網


2、蜜罐技術:

蜜罐技術本質上是一種對攻擊方進行欺騙的技術,通過布置一些作為誘餌的主機、網絡服務或者信息,誘使攻擊方對它們實施攻擊,從而可以對攻擊行為進行捕獲和分析,了解攻擊方所使用的工具與方法,推測攻擊意圖和動機,能夠讓防御方清晰地了解他們所面對的安全威脅,並通過技術和管理手段來增強實際系統的安全防護能力。

蜜罐好比是情報收集系統。蜜罐好像是故意讓人攻擊的目標,引誘黑客前來攻擊。所以攻擊者入侵后,你就可以知道他是如何得逞的,隨時了解針對服務器發動的最新的攻擊和漏洞。還可以通過竊聽黑客之間的聯系,收集黑客所用的種種工具,並且掌握他們的社交網絡。


3、網絡拓撲圖


4、VMware網絡環境配置

打開編輯--->虛擬網絡編輯器

VMnet1設置如下:

VMnet8設置如下:

NAT設置

DHCP設置


5、靶機和攻擊機IP

windows攻擊機和靶機:

linux攻擊機和靶機:


6、密網網關虛擬機配置

蜜罐信息配置

輸入命令menu打開主菜單

選擇 4 HoneyWall Configuration
選擇 1 Mode and IP Information
選擇 2 Honeypot IP Addres

保存返回選擇 5 LAN Broadcast Address

保存返回選擇 6 LAN CIDR Prefix

蜜網網關管理配置

蜜網網關配置主界面,選擇 4 HoneyWall Configuration
選擇 2 Remote Management
選擇 1 Management IP Address

選擇 2 Management Netmask

選擇 3 Management Gateway

選擇 7 Manager,設置可以管理蜜網網關的遠程控制端 IP 范圍,以 CIDR 格式填寫,可有多 個 IP 網段,中間用空格分隔

Sebek 服務器端配置

蜜網網關配置主界面,選擇 4 HoneyWall Configuration
選擇 11 Sebek

目標端口選擇為 1101,Sebek 數據包處理選項選擇為 Drop


7、測試蜜網網關的遠程管理

在 192.168.200.2 這台虛擬機上訪問 https://192.168.200.8 , 結果如下

出現一個修改密碼的界面,按要求修改密碼之后,進入如下界面


8、測試虛擬機蜜罐和攻擊機主機之間的網絡連接

在攻擊機主機上 ping 虛擬機蜜罐 IP

在虛擬機蜜罐上 ping 攻擊機虛擬機 IP

9、在蜜網網關上監聽 ICMP ping 包是否通過外網口和內網口


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM