基於macOS的網絡攻防環境搭建
0.總體結構
本次作業屬於哪個課程 | 網絡攻防實踐 |
---|---|
這個作業要求在哪里 | 網絡攻防環境搭建 |
我在這個課程的目標是 | 學習網絡攻防相關技術和原理 |
這個作業在哪個具體方面幫助我實現目標 | 搭建相關網絡攻防實驗環境 |
1.知識點梳理與總結
第二章的內容主要是實踐方面,大概分為以下幾個部分進行闡述。
- 網絡攻防環境的選擇
- 攻防環境拓撲結構圖
- 網絡攻防環境的安裝
- 相關軟件的介紹
網絡攻防環境的選擇
首先,在閱讀完書上的內容后,我們寢室開始了一番討論,之后決定統一將環境進行升級。下面對升級的版本做一個簡單的介紹。
- 升級攻擊機為Kali Linux。直接下載VMware 版本的,記住默認用戶名和密碼均為
kali
。 - 靶機為Metasploitable2。下載的也是VMware版本,記住默認用戶名密碼為
msfadmin
。 - 下載SEED UBUNTU 16.04 32位版本,此版本僅包含了VMware虛擬存儲,不包含vmx文件,記住默認用戶名密碼為
seed/dees
,root密碼位seedubuntu
。 - 來自老師百度雲的roo-1.4。鏡像文件,記住默認用戶名密碼為
roo/honey
。 - 來自老師百度雲的WinXPAttacker。下載后直接用VM打開即可。記住默認密碼為
mima1234
。至於為什么要安裝Windows Attacker,還不是蜜罐的鍋,后面會說。 - macOS下當然只能選擇VMware Fusion Pro 11了(請支持正版)。
- 主機配置說明:MacBook Pro 2015 MF840 16G。配置放在這里,是告訴大家可以放心裝,我這**配置本以為裝幾個虛擬機電腦會炸,沒想到風扇都不轉一下。先拿小本本把上面說的這些用戶名密碼記下來,下面用!!!
攻防環境拓撲結構圖
根據自己搭建的環境給出的網絡攻防拓撲圖如下。
網絡攻防環境的安裝
虛擬網卡的配置
首先打開VMware Fusion的網絡設置,發現和Windows下面的豐富比起來簡直不堪一擊,我們得新建兩個網絡分別為vmnet2和vmnet3。vmnet2采用NAT模式,vmnet3采用僅主機模式。如下圖,是具體的配置。請記住vmnet2子網IP和子網掩碼(后面會用到)。如果你想了解這三種連接方式的區別,請參考VMware網絡連接方式。
Kali Linux攻擊機安裝
從上述的網址下載后直接解壓,直接打開里面的vmx文件。記住設置網絡連接為剛才設置的vmnet2。輸入上述的用戶名密碼直接進入后,我們查看IP地址如下(請用小本本記一下)。這里有個坑,就是必須要sudo su
進入管理員模式才能執行ifconfig
命令。這樣,Kali攻擊機就安裝完成了,是不是so easy!!!
Windows XP Attacker安裝
首先說說為什么要裝這個呢,主要還是進行蜜罐網關管理訪問的時候,發現所有的瀏覽器都進不去,經過室友的提醒,只可以這個下面的IE可以進去,好吧,可能這個蜜罐網關是老了。所以我就裝了Windows XP Attacker,不過里面的軟件還是夠豐富的。下載直接解壓打開vmx文件,輸入密碼,記住配置網絡為NAT模式,並用ipconfig
查看IP地址。
SEED Ubuntu攻擊機安裝
SEE的 Ubuntu下載了之后應該是一個不含vmx的文件。
- 首先打開VMware Fusion,點擊自定義虛擬機。
- 進入選擇Ubuntu 32位。
- 進入如下圖所示的選擇虛擬磁盤,記住選現存的你下載的SEED虛擬磁盤,到此就完成了。
下面又是三件套:輸入密碼,配置網絡,查看IP。
Metasploitable Linux靶機安裝
下載解壓后直接打開vmx文件即可,記住這個靶機的網絡要選擇僅主機模式。然后開啟三件套:輸入用戶名密碼,配置網絡,查看IP。拿小本本記住IP地址哦。
Roo蜜罐網關安裝
蜜罐網關的安裝,是遇到的最坑的部分。我總結了可能存在一下幾部分原因:
- 這個Roo蜜罐太老了,而且現在也沒有支持的新版本。
- 關於蜜罐安裝網上沒有詳細的教程,好多囫圇吞棗,容易陷坑。
- 蜜罐的使用率好像不高,雖然也有其他的蜜罐軟件,但是都是極老的。
Starting
首先選擇鏡像安裝,然后進入第二步千萬不要選快捷安裝。我一開始選了,導致我進不了系統,費了好大勁進了系統,進不了管理,反正這里取消快捷安裝就好了。然后下一步下一步。
看到這個就是你成功的開始了,下面他會自己安裝的。而我們要做更重要的事情就是配置另外兩塊網卡。首先應該確保你現在用的是NAT模式。然后點擊虛擬機->網絡適配器->網絡適配器設置。進入之后點擊添加設備添加兩塊網卡,這兩塊網卡的配置如下。
到這里,你蜜罐自己安裝也差不多裝好了,但是你的工作才剛剛開始。首先用戶名登陸不變,然后要鍵入su -
進入管理員模式。下一步進入Honeywall Configuration
,但是根據網上的教程,./menu
找不到命令,此時應該cd ../..
,然后cd usr/sbin
。這個時候就可以執行./menu
命令了。進入之后,點擊回車就進入配置了。
如果你進行到這一步那下面的就是改改數字了。主要分為三部分,一部分是IP信息,一部分是遠程管理,最后一部分是Sebek的配置。首先進行IP信息的配置,如下。237是根據你上面建的網卡的子網IP來的。
下面進入遠程管理的一些信息設置。
最后是sebek的配置。設置IP和之前的遠程管理一樣,其他默認下去就好了。
蜜罐安裝到這一步基本上是完成了,下面我們來測試一下。這就需要你的Windows XP Attacker了。打開IE瀏覽器,輸入https://192.168.237.8進入。第一次登陸的用戶名密碼位roo/honey
,登陸后提示更改密碼,記住密碼要含有字母大小寫,特殊字符,數字,可真是復雜啊(記小本本上)。第二張圖顯示的就是網關的數據分析了。
最后,用kali ping
一下我們的靶機,測試我們的系統配置有沒有問題,順便看看蜜罐什么反應?
首先,我們通過tcpdump -i eth0 icmp
開始蜜罐的監聽。然后Kali主機開始執行ping 172.16.245.128
得到的結果如下。我們發現正常ping
沒問題,蜜罐也沒問題。環境到這里也基本安裝完成了。
相關軟件的介紹
在安裝的時候,我相信大家已經明白了攻擊機、靶機的作用。
蜜罐技術本質上是一種對攻擊方進行欺騙的技術,通過布置一些作為誘餌的主機、網絡服務或者信息,誘使攻擊方對它們實施攻擊,從而可以對攻擊行為進行捕獲和分析,了解攻擊方所使用的工具與方法,推測攻擊意圖和動機,能夠讓防御方清晰地了解他們所面對的安全威脅,並通過技術和管理手段來增強實際系統的安全防護能力。
下面介紹下kali自帶的幾個常用的軟件(只是了解,具體的技術后面學習使用):
- Wireshark:一個網絡封包分析軟件。網絡封包分析軟件的功能是擷取網絡封包,並盡可能顯示出最為詳細的網絡封包資料。Wireshark使用WinPCAP作為接口,直接與網卡進行數據報文交換。
- Ettercap:ettercap是一套用於中間人攻擊的工具。和dsniff套件齊名。支持插件和過濾腳本,直接將賬號、密碼顯示出來,不用人工提取數據。
- Dsniff套裝:Dsniff套裝主要是arpspoof和dsniff,前者用來進行arp欺騙,后者用於嗅探。
- Weevely:Weevely是一款使用python編寫的webshell工具,主要是繞過網絡限制,或者網絡配置,使用socket進行代理進行內網探測。
- edb-debugger:具有圖形化界面的反匯編工具。
- sparta:暴力破解工具。
- commix:sqlmap檢測sql注入此工具,檢測系統命令注入。
- Paros: 這是一個對Web應用程序的漏洞進行評估的代理程序,即一個基於Java的web代理程序,可以評估Web應用程序的漏洞。
- Aircrack-NG: 監聽破解
上面的軟件主要是針對網絡包分析,中間人攻擊,嗅探,權限提升,反匯編等方面挑選的較為優秀的軟件,說明了他們的作用。
2.學習中遇到的問題及解決
- 問題一:MacOS與windows不一樣導致很多東西沒教程
- 問題一解決方案:慢慢摸索
- 問題二:安裝蜜罐時的一些問題,如找不到menu,未選自定義安裝等
- 問題二解決方案:均在上面說明
- 問題三:免費圖床一天三十張圖片不夠用,這次真是太豐富了
- 問題三解決方案:加一個免費圖床,雙管齊下。
3.學習感悟、思考
- 網絡攻防實踐是一門需要動手的課,需要我們付出時間和精力仔仔細細的摸索,簡單的東西也要認真做。
- 學習到了網絡攻防環境的安裝以及一些基本軟件的使用,提高了自己的動手能力。
- 了解了攻擊機,靶機,SEED虛擬機,蜜罐之間的各自的功能以及關系。
- 敬佩那些做CTF的,可以連續坐二十四個小時。在這次的實驗中,我也浪費了許多時間,但是進步也很大。對我們的耐心也是一個極大的提高。
- 更新:說明一下,關於對於蜜網的問題,我嘗試了通過攻擊機ping百度,ping我的手機,發現蜜網都能夠監聽到,並不是同一網段的,對蜜網的認識還不夠。而且我攻擊機和靶機的網段都不是當時在Roo上填的網段,也能ping通。關於對蜜網Roo的詳細資料還是太少。