Proyecto de defensa y ataque a la red 2

Proyecto ofensivo y defensivo de la red hfut dos

Cuando entré por primera vez en este experimento, aunque he usado algunos sistemas Linux, estoy relativamente poco familiarizado con la construcción de un entorno de red virtual Este artículo habla principalmente sobre cómo configurar un entorno de red virtual.

tema

Utilice el modo NAT o el modo Host de VMware para construir una red virtual similar a la figura a continuación.
Diagrama de red virtual
Experimento de ataque
Seleccione un host como atacante en el entorno de experimento anterior y los demás como hosts normales. Utilice la máquina atacante para llevar a cabo tres de los siguientes experimentos (instale las herramientas adecuadas, como wirehark en la máquina atacante o el host normal para capturar la prueba de tráfico):
(1) inundación de MAC;
(2) expansión de VLAN;
(3) ARP DOS ;
(4) ARP Middleman,
(5) suplantación de direcciones IP;
(6) ICMP DOS;

Configurar los pasos de la red

descargar

Debido al rendimiento de la computadora, elegí usar el servidor ubuntu sin gráficos . Esta descarga puede ser cualquier versión, lo cual no tiene ningún efecto en el experimento. Por supuesto, su computadora es poderosa (la memoria es más grande que la mía), y usted puede directamente úsalo con ubuntu y kali. Sistema gráfico (en realidad, debes descargar un texto con gráficos, porque al hacer experimentos, el atacante necesita capturar paquetes mientras ataca)

Instalar máquina virtual

En este paso, puede encontrar el tutorial correspondiente a la versión duplicada que descargó en Internet e instalarlo.

Instale los paquetes necesarios

Las siguientes operaciones deben realizarse después de instalar cada máquina virtual, de las cuales dsniff y tcpdump solo deben instalarse en la máquina atacante

sudo apt update
apt list --upgradable
sudo apt upgrade

sudo apt install dsniff
sudo apt install net-tools
sudo apt install tcpdump		
sudo apt install arping

Construye la mitad izquierda

Inserte la descripción de la imagen aquí
Primero, cree una VMnet2 en el editor de red virtual en VMware (el nombre no es importante, la configuración es la más importante), y las configuraciones específicas son las siguientes. La
IP de la subred puede ser configurada por usted mismo. Establezca
Inserte la descripción de la imagen aquí
la IP de ubuntu3.
Primero seleccione el adaptador de red, seleccione el creado arriba

Inserte la descripción de la imagen aquí
Configurar ip Configurar la ip de
ubuntu3 y ubuntu4

设置IP和掩码
sudo ifconfig ens33 192.168.42.1
# 这个ip是自己设置的,最后一位可以更改

Una vez completada la configuración, puede utilizar el comando ifconfig para ver

Inserte la descripción de la imagen aquí
Compruebe si es correcto Hacer
ping entre sí:
ubuntu3 ping ubuntu4:
Inserte la descripción de la imagen aquí
ubuntu4 ping ubuntu3:
Inserte la descripción de la imagen aquí

Ubuntu3 y ubuntu4 pueden hacer ping entre sí, lo que demuestra que VMnet2 se construyó con éxito

Construye la mitad correcta

La operación es la misma, el paso es crear una nueva red, y luego configurar la ip de ubuntu1 y ubuntu5

Configurar el enrutamiento

Configure dos tarjetas de red para ubuntu2, ens33 apunta a VMnet2 y ens38 apunta a VMnet3.
Inserte la descripción de la imagen aquí
Haga clic en Agregar y seleccione el adaptador de red para crear una segunda
tarjeta de red . Configure ip para las dos tarjetas de red respectivamente:

# 我的操作是:
sudo ifconfig ens33 192.168.42.3
sudo ifconfig ens38 192.168.2.3
# 这个ip是自己设置的,最后一位可以更改

Establecer la puerta de enlace Establezca la puerta
de enlace para ubuntu3 y ubuntu4 en la dirección ens33 de ubuntu2: 192.168.42.3

sudo route add default gw 192.168.42.3

Configure la puerta de enlace para ubuntu1 y ubuntu5 en la dirección ens38 de ubuntu3: 192.168.2.3

sudo route add default gw 192.168.2.3

Iniciar el reenvío de ip

sudo nano /etc/sysctl.conf 

Modifique el contenido y descomente el estado de net.ipv4.ip_forward = 1

Reiniciar

sudo sysctl -p

192.168.42.0:3307 reenviado a 192.168.2.0:3307

sudo iptables -t nat -A PREROUTING -p tcp --dport 3307 -j DNAT --to-destination 192.168.42.0:3307
sudo iptables -t nat -A POSTROUTING -d 192.168.42.0 -p tcp --dport 3307 -j SNAT --to 192.168.2.0

Guardar cambios

sudo service iptables save

Prueba: si
pueden hacer ping entre sí para hacer ping a través de rutas, significa éxito

Hasta ahora, la red se ha construido con éxito

realizar experimento

No daré un proceso detallado aquí, solo las ideas

inundación de mac

ubuntu2: máquina de ataque man-in-the-middle
ubuntu3: cliente
ubuntu4: servidor ftp

  1. Implementar el servicio FTP en ubuntu4
  2. Pruebe si ftp es normal en el cliente
  3. Abra tres ventanas en el atacante al mismo tiempo y use el comando macof para llenar la tabla de direcciones en poco tiempo
  4. Utilice tcpdump en la máquina de ataque man-in-the-middle para comenzar a capturar paquetes
  5. El cliente inicia sesión en ftp normalmente
  6. Verifique el resultado de la captura de paquetes en la máquina atacante, que contiene la cuenta y la contraseña para que el cliente inicie sesión
    Inserte la descripción de la imagen aquí
    Inserte la descripción de la imagen aquí

Ataque ARP DOS

Ubuntu5: la máquina atacada
Ubuntu1: la máquina atacada

  1. ubuntu1 envía una gran cantidad de respuestas arp a ubuntu5
  2. ubuntu1 usa tcpdump para capturar paquetes y encuentra una gran cantidad de paquetes arp
  3. La máquina atacada ubuntu5 no puede hacer ping a la puerta de enlace normalmente
  4. Después de que el ataque se detiene (deja de enviar la respuesta arp), la máquina atacada ubuntu5 puede hacer ping a la puerta de enlace normalmente

Ataque ARP Middleman

Ubuntu5: la máquina atacada
Ubuntu1: la máquina atacada

  1. Habilite el reenvío de IP del atacante ubunut1 (la operación es similar al enrutamiento de configuración)
  2. Atacar a la víctima ubuntu5 y reenviar su tráfico a la puerta de enlace
  3. El atacante ubuntu1 usa tcpdump para capturar paquetes
  4. La máquina atacada ubuntu5 normalmente inicia sesión en FTP
  5. Verifique el resultado de la captura de paquetes en la máquina atacante, que contiene la cuenta y la contraseña para que el cliente inicie sesión

Supongo que te gusta

Origin blog.csdn.net/qq_44082148/article/details/109178620
Recomendado
Clasificación