网络攻防环境搭建
1. 学习总结
-
攻防环境的搭建:
目标是将linux_attacker,windows_attacker,和SEED虚拟机接入NAT模式的VMnet8攻击网段,将 linux,windows靶机接入到host-only模式的VMnet1靶机网段,将蜜网网关的eth0连接攻击网段,eth1连接靶机网段,并桥接这两个网段,eth2接入VMnet8网段。
-
各虚拟机作用及相应软件作用
-
kali : linux 发行版本的渗透测试和信息安全审计平台,预装nmap,Wireshark等超过300个渗透测试工具(重写版Backtrack)。一些BT4的软件包及说明如下:
-
winXPattacker: zgjw以 Windows XP SP3 为基础构建的windows攻击机镜像,其附带一些静态分析,渗透等安全工具,如LordPE,Metasploit等。
-
SEED: 用于进行诸如TCP/IP协议栈攻击,web应用攻击等安全实验的虚拟机环境。
-
linux Metasploitable : 用于测试Metasploit中渗透攻击模块额靶机镜像,包含一些存在安全漏洞的软件,如twiki,旧版本的mysql等,攻击机可利用Metasploit软件中针对linux的模块获取该系统的远程访问权。
-
windows Metasploitable:作用同上差不多。
-
HoneyWall 虚拟镜像: 对网络攻击的行为监控,检测和分析的平台。事实上,按照搭建的网络拓扑,很容易掌控和分析攻击机的攻击行为。
-
2. 攻防环境搭建过程
-
网络拓扑图()
-
VMware 网络环境配置
配置虚拟网卡VMnet1,VMnet8(VMnet0自动绑定物理网卡),并设置VMnet8的NAT和DHCP参数:
-
安装攻击网段虚拟机
-
安装 linux_attacker kali(珠玉在前(重写版backtrack),那就装这个吧)
将kali接入VMnet8:
查看linux_attacker 虚拟机ip,注意需要先获取root权限:
-
安装windows_attacker WinXPattacker:
-
安装SEED镜像:
将SEED接入VMnet8:
查看SEED虚拟机ip:
-
-
安装靶机网段靶机:
-
安装windows靶机Win2kServer:
安装后将其接入靶机网段,并按照文档配置网络参数就可以了。
-
安装linux靶机metasploitable-linux
安装后将其接入靶机网段(host-only):
然后登录查看ip:
将其设置为:
-
-
安装蜜网
(额,还是要站前人的肩膀上,不然会很惨,现在自己的电脑里还留存着一个没有实例运行的进程)安装步骤参考。安装完成后将网关3个接口接入到对应网段:
然后按照文档登入开始配置:
初始设置默认(选第二项default):
honeypot ip 设置:
广播地址设置:
LAN CIDR Prefix:
Management interface IP 设置:
Management Netmask:
Gateway:
管理网段:
配置Sebek服务器(目标端口1101,数据包处理选项Drop);
-
测试部分:
-
远程访问测试
在window_attacker 上访问 https://192.168.200.8:
修改密码登录后界面:
-
网络连接性测试
攻击机主机与靶机间的互ping:
win-win:
linux-win:
linux-linux:
SEED-linux:
切换到roo运行命令(root)
tcpdump -i eth0 icmp
观察网段间行为:
至此,测试通过,环境搭建完成,可选择维护一张ip表,以备不时之需。
-
3. 学习中遇到的问题及解决
问题一:目前对蜜网的网关的一些参数配置只是按部就班的照着文档设置
问题二:按照文档步骤蜜网居然让电脑崩了
解决:重启重来,参照大神博客。
问题三:云资源下载耗时
解决:找了一些下载工具,但最后还是向百度云屈服
4. 学习感想和体会
一些细致,微小以及无基础概念构架的工作太耗神了。