Proyecto ofensivo y defensivo de la red hfut dos
Cuando entré por primera vez en este experimento, aunque he usado algunos sistemas Linux, estoy relativamente poco familiarizado con la construcción de un entorno de red virtual Este artículo habla principalmente sobre cómo configurar un entorno de red virtual.
tema
Utilice el modo NAT o el modo Host de VMware para construir una red virtual similar a la figura a continuación.
Experimento de ataque
Seleccione un host como atacante en el entorno de experimento anterior y los demás como hosts normales. Utilice la máquina atacante para llevar a cabo tres de los siguientes experimentos (instale las herramientas adecuadas, como wirehark en la máquina atacante o el host normal para capturar la prueba de tráfico):
(1) inundación de MAC;
(2) expansión de VLAN;
(3) ARP DOS ;
(4) ARP Middleman,
(5) suplantación de direcciones IP;
(6) ICMP DOS;
Configurar los pasos de la red
descargar
Debido al rendimiento de la computadora, elegí usar el servidor ubuntu sin gráficos . Esta descarga puede ser cualquier versión, lo cual no tiene ningún efecto en el experimento. Por supuesto, su computadora es poderosa (la memoria es más grande que la mía), y usted puede directamente úsalo con ubuntu y kali. Sistema gráfico (en realidad, debes descargar un texto con gráficos, porque al hacer experimentos, el atacante necesita capturar paquetes mientras ataca)
Instalar máquina virtual
En este paso, puede encontrar el tutorial correspondiente a la versión duplicada que descargó en Internet e instalarlo.
Instale los paquetes necesarios
Las siguientes operaciones deben realizarse después de instalar cada máquina virtual, de las cuales dsniff y tcpdump solo deben instalarse en la máquina atacante
sudo apt update
apt list --upgradable
sudo apt upgrade
sudo apt install dsniff
sudo apt install net-tools
sudo apt install tcpdump
sudo apt install arping
Construye la mitad izquierda
Primero, cree una VMnet2 en el editor de red virtual en VMware (el nombre no es importante, la configuración es la más importante), y las configuraciones específicas son las siguientes. La
IP de la subred puede ser configurada por usted mismo. Establezca
la IP de ubuntu3.
Primero seleccione el adaptador de red, seleccione el creado arriba
Configurar ip Configurar la ip de
ubuntu3 y ubuntu4
设置IP和掩码
sudo ifconfig ens33 192.168.42.1
# 这个ip是自己设置的,最后一位可以更改
Una vez completada la configuración, puede utilizar el comando ifconfig para ver
Compruebe si es correcto Hacer
ping entre sí:
ubuntu3 ping ubuntu4:
ubuntu4 ping ubuntu3:
Ubuntu3 y ubuntu4 pueden hacer ping entre sí, lo que demuestra que VMnet2 se construyó con éxito
Construye la mitad correcta
La operación es la misma, el paso es crear una nueva red, y luego configurar la ip de ubuntu1 y ubuntu5
Configurar el enrutamiento
Configure dos tarjetas de red para ubuntu2, ens33 apunta a VMnet2 y ens38 apunta a VMnet3.
Haga clic en Agregar y seleccione el adaptador de red para crear una segunda
tarjeta de red . Configure ip para las dos tarjetas de red respectivamente:
# 我的操作是:
sudo ifconfig ens33 192.168.42.3
sudo ifconfig ens38 192.168.2.3
# 这个ip是自己设置的,最后一位可以更改
Establecer la puerta de enlace Establezca la puerta
de enlace para ubuntu3 y ubuntu4 en la dirección ens33 de ubuntu2: 192.168.42.3
sudo route add default gw 192.168.42.3
Configure la puerta de enlace para ubuntu1 y ubuntu5 en la dirección ens38 de ubuntu3: 192.168.2.3
sudo route add default gw 192.168.2.3
Iniciar el reenvío de ip
sudo nano /etc/sysctl.conf
Modifique el contenido y descomente el estado de net.ipv4.ip_forward = 1
Reiniciar
sudo sysctl -p
192.168.42.0:3307 reenviado a 192.168.2.0:3307
sudo iptables -t nat -A PREROUTING -p tcp --dport 3307 -j DNAT --to-destination 192.168.42.0:3307
sudo iptables -t nat -A POSTROUTING -d 192.168.42.0 -p tcp --dport 3307 -j SNAT --to 192.168.2.0
Guardar cambios
sudo service iptables save
Prueba: si
pueden hacer ping entre sí para hacer ping a través de rutas, significa éxito
Hasta ahora, la red se ha construido con éxito
realizar experimento
No daré un proceso detallado aquí, solo las ideas
inundación de mac
ubuntu2: máquina de ataque man-in-the-middle
ubuntu3: cliente
ubuntu4: servidor ftp
- Implementar el servicio FTP en ubuntu4
- Pruebe si ftp es normal en el cliente
- Abra tres ventanas en el atacante al mismo tiempo y use el comando macof para llenar la tabla de direcciones en poco tiempo
- Utilice tcpdump en la máquina de ataque man-in-the-middle para comenzar a capturar paquetes
- El cliente inicia sesión en ftp normalmente
- Verifique el resultado de la captura de paquetes en la máquina atacante, que contiene la cuenta y la contraseña para que el cliente inicie sesión
Ataque ARP DOS
Ubuntu5: la máquina atacada
Ubuntu1: la máquina atacada
- ubuntu1 envía una gran cantidad de respuestas arp a ubuntu5
- ubuntu1 usa tcpdump para capturar paquetes y encuentra una gran cantidad de paquetes arp
- La máquina atacada ubuntu5 no puede hacer ping a la puerta de enlace normalmente
- Después de que el ataque se detiene (deja de enviar la respuesta arp), la máquina atacada ubuntu5 puede hacer ping a la puerta de enlace normalmente
Ataque ARP Middleman
Ubuntu5: la máquina atacada
Ubuntu1: la máquina atacada
- Habilite el reenvío de IP del atacante ubunut1 (la operación es similar al enrutamiento de configuración)
- Atacar a la víctima ubuntu5 y reenviar su tráfico a la puerta de enlace
- El atacante ubuntu1 usa tcpdump para capturar paquetes
- La máquina atacada ubuntu5 normalmente inicia sesión en FTP
- Verifique el resultado de la captura de paquetes en la máquina atacante, que contiene la cuenta y la contraseña para que el cliente inicie sesión