20199101 2019-2020-2 《網絡攻防實踐》第二周作業


基於macOS的網絡攻防環境搭建


0.總體結構


本次作業屬於哪個課程 網絡攻防實踐
這個作業要求在哪里 網絡攻防環境搭建
我在這個課程的目標是 學習網絡攻防相關技術和原理
這個作業在哪個具體方面幫助我實現目標 搭建相關網絡攻防實驗環境

1.知識點梳理與總結


第二章的內容主要是實踐方面,大概分為以下幾個部分進行闡述。

  • 網絡攻防環境的選擇
  • 攻防環境拓撲結構圖
  • 網絡攻防環境的安裝
  • 相關軟件的介紹

網絡攻防環境的選擇


首先,在閱讀完書上的內容后,我們寢室開始了一番討論,之后決定統一將環境進行升級。下面對升級的版本做一個簡單的介紹。

  • 升級攻擊機為Kali Linux。直接下載VMware 版本的,記住默認用戶名和密碼均為kali
  • 靶機為Metasploitable2。下載的也是VMware版本,記住默認用戶名密碼msfadmin
  • 下載SEED UBUNTU 16.04 32位版本,此版本僅包含了VMware虛擬存儲,不包含vmx文件,記住默認用戶名密碼seed/dees,root密碼位seedubuntu
  • 來自老師百度雲的roo-1.4。鏡像文件,記住默認用戶名密碼roo/honey
  • 來自老師百度雲的WinXPAttacker。下載后直接用VM打開即可。記住默認密碼mima1234。至於為什么要安裝Windows Attacker,還不是蜜罐的鍋,后面會說。
  • macOS下當然只能選擇VMware Fusion Pro 11了(請支持正版)。
  • 主機配置說明:MacBook Pro 2015 MF840 16G。配置放在這里,是告訴大家可以放心裝,我這**配置本以為裝幾個虛擬機電腦會炸,沒想到風扇都不轉一下。先拿小本本把上面說的這些用戶名密碼記下來,下面用!!!

攻防環境拓撲結構圖


根據自己搭建的環境給出的網絡攻防拓撲圖如下。

網絡拓撲圖


網絡攻防環境的安裝


虛擬網卡的配置


首先打開VMware Fusion的網絡設置,發現和Windows下面的豐富比起來簡直不堪一擊,我們得新建兩個網絡分別為vmnet2vmnet3vmnet2采用NAT模式,vmnet3采用僅主機模式。如下圖,是具體的配置。請記住vmnet2子網IP和子網掩碼(后面會用到)。如果你想了解這三種連接方式的區別,請參考VMware網絡連接方式

vmnet2

vmnet3


Kali Linux攻擊機安裝


從上述的網址下載后直接解壓,直接打開里面的vmx文件。記住設置網絡連接為剛才設置的vmnet2。輸入上述的用戶名密碼直接進入后,我們查看IP地址如下(請用小本本記一下)。這里有個坑,就是必須要sudo su進入管理員模式才能執行ifconfig命令。這樣,Kali攻擊機就安裝完成了,是不是so easy!!!

kali網絡

kali2


Windows XP Attacker安裝


首先說說為什么要裝這個呢,主要還是進行蜜罐網關管理訪問的時候,發現所有的瀏覽器都進不去,經過室友的提醒,只可以這個下面的IE可以進去,好吧,可能這個蜜罐網關是老了。所以我就裝了Windows XP Attacker,不過里面的軟件還是夠豐富的。下載直接解壓打開vmx文件,輸入密碼,記住配置網絡為NAT模式,並用ipconfig查看IP地址。

winatt1

winatt2


SEED Ubuntu攻擊機安裝


SEE的 Ubuntu下載了之后應該是一個不含vmx的文件。

  • 首先打開VMware Fusion,點擊自定義虛擬機。
  • 進入選擇Ubuntu 32位。
  • 進入如下圖所示的選擇虛擬磁盤,記住選現存的你下載的SEED虛擬磁盤,到此就完成了。

下面又是三件套:輸入密碼,配置網絡,查看IP

seed3

seed1

seed2


Metasploitable Linux靶機安裝


下載解壓后直接打開vmx文件即可,記住這個靶機的網絡要選擇僅主機模式。然后開啟三件套:輸入用戶名密碼,配置網絡,查看IP。拿小本本記住IP地址哦。

meta1

meta2


Roo蜜罐網關安裝


蜜罐網關的安裝,是遇到的最坑的部分。我總結了可能存在一下幾部分原因:

  • 這個Roo蜜罐太老了,而且現在也沒有支持的新版本。
  • 關於蜜罐安裝網上沒有詳細的教程,好多囫圇吞棗,容易陷坑。
  • 蜜罐的使用率好像不高,雖然也有其他的蜜罐軟件,但是都是極老的。

Starting
首先選擇鏡像安裝,然后進入第二步千萬不要選快捷安裝。我一開始選了,導致我進不了系統,費了好大勁進了系統,進不了管理,反正這里取消快捷安裝就好了。然后下一步下一步。
roo1

roo2

roo3

roo4

看到這個就是你成功的開始了,下面他會自己安裝的。而我們要做更重要的事情就是配置另外兩塊網卡。首先應該確保你現在用的是NAT模式。然后點擊虛擬機->網絡適配器->網絡適配器設置。進入之后點擊添加設備添加兩塊網卡,這兩塊網卡的配置如下。

roonet1

roonet2

roonet3

到這里,你蜜罐自己安裝也差不多裝好了,但是你的工作才剛剛開始。首先用戶名登陸不變,然后要鍵入su -進入管理員模式。下一步進入Honeywall Configuration,但是根據網上的教程,./menu找不到命令,此時應該cd ../..,然后cd usr/sbin。這個時候就可以執行./menu命令了。進入之后,點擊回車就進入配置了。

rooc2

rooc1

如果你進行到這一步那下面的就是改改數字了。主要分為三部分,一部分是IP信息,一部分是遠程管理,最后一部分是Sebek的配置。首先進行IP信息的配置,如下。237是根據你上面建的網卡的子網IP來的。

rooa1

rooa2

rooa3

rooa4

rooa5

下面進入遠程管理的一些信息設置。

rooa6

rooa7

rooa8

rooa9

最后是sebek的配置。設置IP和之前的遠程管理一樣,其他默認下去就好了。

rooa10

蜜罐安裝到這一步基本上是完成了,下面我們來測試一下。這就需要你的Windows XP Attacker了。打開IE瀏覽器,輸入https://192.168.237.8進入。第一次登陸的用戶名密碼位roo/honey,登陸后提示更改密碼,記住密碼要含有字母大小寫,特殊字符,數字,可真是復雜啊(記小本本上)。第二張圖顯示的就是網關的數據分析了。

hon1

hon2


最后,用kali ping一下我們的靶機,測試我們的系統配置有沒有問題,順便看看蜜罐什么反應?
首先,我們通過tcpdump -i eth0 icmp開始蜜罐的監聽。然后Kali主機開始執行ping 172.16.245.128得到的結果如下。我們發現正常ping沒問題,蜜罐也沒問題。環境到這里也基本安裝完成了。

ping1

ping2


相關軟件的介紹


在安裝的時候,我相信大家已經明白了攻擊機、靶機的作用。
蜜罐技術本質上是一種對攻擊方進行欺騙的技術,通過布置一些作為誘餌的主機、網絡服務或者信息,誘使攻擊方對它們實施攻擊,從而可以對攻擊行為進行捕獲和分析,了解攻擊方所使用的工具與方法,推測攻擊意圖和動機,能夠讓防御方清晰地了解他們所面對的安全威脅,並通過技術和管理手段來增強實際系統的安全防護能力。

下面介紹下kali自帶的幾個常用的軟件(只是了解,具體的技術后面學習使用):

  • Wireshark:一個網絡封包分析軟件。網絡封包分析軟件的功能是擷取網絡封包,並盡可能顯示出最為詳細的網絡封包資料。Wireshark使用WinPCAP作為接口,直接與網卡進行數據報文交換。
  • Ettercap:ettercap是一套用於中間人攻擊的工具。和dsniff套件齊名。支持插件和過濾腳本,直接將賬號、密碼顯示出來,不用人工提取數據。
  • Dsniff套裝:Dsniff套裝主要是arpspoof和dsniff,前者用來進行arp欺騙,后者用於嗅探。
  • Weevely:Weevely是一款使用python編寫的webshell工具,主要是繞過網絡限制,或者網絡配置,使用socket進行代理進行內網探測。
  • edb-debugger:具有圖形化界面的反匯編工具。
  • sparta:暴力破解工具。
  • commix:sqlmap檢測sql注入此工具,檢測系統命令注入。
  • Paros: 這是一個對Web應用程序的漏洞進行評估的代理程序,即一個基於Java的web代理程序,可以評估Web應用程序的漏洞。
  • Aircrack-NG: 監聽破解

上面的軟件主要是針對網絡包分析,中間人攻擊,嗅探,權限提升,反匯編等方面挑選的較為優秀的軟件,說明了他們的作用。


2.學習中遇到的問題及解決


  • 問題一:MacOS與windows不一樣導致很多東西沒教程
  • 問題一解決方案:慢慢摸索
  • 問題二:安裝蜜罐時的一些問題,如找不到menu,未選自定義安裝等
  • 問題二解決方案:均在上面說明
  • 問題三:免費圖床一天三十張圖片不夠用,這次真是太豐富了
  • 問題三解決方案:加一個免費圖床,雙管齊下。

3.學習感悟、思考

  • 網絡攻防實踐是一門需要動手的課,需要我們付出時間和精力仔仔細細的摸索,簡單的東西也要認真做。
  • 學習到了網絡攻防環境的安裝以及一些基本軟件的使用,提高了自己的動手能力。
  • 了解了攻擊機,靶機,SEED虛擬機,蜜罐之間的各自的功能以及關系。
  • 敬佩那些做CTF的,可以連續坐二十四個小時。在這次的實驗中,我也浪費了許多時間,但是進步也很大。對我們的耐心也是一個極大的提高。
  • 更新:說明一下,關於對於蜜網的問題,我嘗試了通過攻擊機ping百度,ping我的手機,發現蜜網都能夠監聽到,並不是同一網段的,對蜜網的認識還不夠。而且我攻擊機和靶機的網段都不是當時在Roo上填的網段,也能ping通。關於對蜜網Roo的詳細資料還是太少。

參考資料


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM