20199123 2019-2020-2 "práctica ataque a la red y la defensa", la segunda semana de trabajo

20199123 2019-2020-2 "práctica ataque a la red y la defensa", la segunda semana de trabajo

0 estructura general

La obra pertenece al plan de estudios "Ataque a la red y la práctica de defensa."
Cuando el trabajo requiere "Ataque a la red y la práctica de defensa" segundo empleo
Mi objetivo en este curso es Aprender ataque a la red y las tecnologías relacionadas con la defensa, sujete el ataque a la red y las capacidades relacionadas con la defensa
En aspectos particulares de la tarea que me ayudó a alcanzar las metas El conocimiento de la configuración de software y entorno de red, comienza realmente a entender el ataque y la defensa, la revisión de las redes de ordenadores
Texto del trabajo El siguiente texto
otras referencias Véase al final del texto

Resumen 1. El aprendizaje

前两周的课程中老师主要介绍了网络攻防实践的一些基础知识:
1.网络安全目标:保密性、完整性、不可抵赖性、可用性、可控性
2.安全威胁:恶意代码、远程入侵、拒绝服务、身份假冒、信息窃取和篡改在(主动攻击和被动攻击)
3.网络安全研究内容:网络安全体系、网络攻击技术、网络防御技术、密码技术应用、网络安全应用
最后老师还介绍了一些密码学的基础知识,包括对称密码和公钥密码,对称加密算法、公钥加密算法和散列算法等。

2. El entorno de ataque y defensa para construir proceso detallado

Topología Figura 2.1 ofensivo

sistema y del software 2.2 entornos operativos utilizados en el ataque y defensa

A medida que el maestro dice que proporcionan algunos de los libros estaban versión antigua del espejo animar a todos a encontrar una nueva versión de ataque y defensa entorno de construcción, y aquí me refiero a la versión más reciente del experimento espejo Sunqi largo compañeros blog ha sido actualizado. sistema operativo específico y recursos de software son los siguientes:

2.3 Entorno de acumulación ofensiva y defensiva

  • 2.3.1 configuración de red VM

    La mayoría de los estudiantes comienzan a ver el blog Sun Qilong, yo era ignorante de la fuerza. ¿Cómo uno para arriba en la configuración de red de la máquina virtual de la misma? En los jefes de explicación, finalmente, llegar a conocer todo el entorno de ataque y defensa, por cierto, también revisado una ola de subredes de la red informática, la dirección IP y la máscara (si es Han Han). Menos específica explicación es la siguiente:

    Bajo 1, en primer lugar para entender vm configuración de red virtuales

    2, seguido de la dirección ofensivo configuración IP

    3. La ofensiva diagrama entorno de topología muestra que vamos a VMnet1 modo que el segmento de red drone, drone Linux y WinXP conectada al segmento de red único huésped-, el modo vmnet8 NAT como segmento de aviones de ataque, Kali, Windowsattacker , SEED Ubuntu la máquina virtual conectado al segmento de red, y eth0 Honeywall Honeywall conexión del segmento de aviones de ataque, el segmento eth1 conectado drone la conexión de dos segmentos de red a modo de puente, y, como segmento de aviones de ataque a blanco teledirigido el segmento de enlace de red único canal, el eth2 interfaz Honeywall vmnet8 también conectado a la red, se accede a ella por un host a través de Honeywall vmnet8 tarjeta de red virtual, análisis de datos y la gestión de Honeywall. (Por encima de la palabra de referencia la sección de libros de texto 2.2.2)

    4, por la información anterior muestra el análisis nos conocemos vmnet0 configurado para el modo de puente; vmnet1 configurado como modo de host solamente, y sus subredes IP configuradas 192.168.200.128/25;VMNet8 configurado para el modo NAT, la subred IP que 192.168.200.0/ 25, debido al adaptador de red virtual para tener acceso al host a través de vmnet8 Honeywall, por lo que establecer la dirección de puerta de enlace IP es 192.168.200.1;

    5, se detalla pantalla de configuración sigue:




  • 2.3.2 Linux _kali avión de ataque de instalación

    1, kali máquina virtual lleno en el archivo VMX forma, por lo que abrir la máquina virtual para extraer los archivos en el kali.vmx puede ser directamente

    2 está dispuesto debajo del kali red máquina virtual

    Desde kali máquina virtual como una máquina conectada vmnet8 bajo ataque, por lo que el adaptador de red modo vmnet8 NAT seleccionar (o modo NAT, tanto equivalente)

    3, arranque en la configuración del software del sistema. kali nombre de usuario predeterminado, la contraseña y la contraseña de root es kali. software específico para establecer el flujo de la operación: Iniciar -> menciona el derecho (con sumención de la derecha) -> instalar net-tools (paquete ifconfig) -> ver la información de la red.

    PD: Recuerde que la dirección IP de la máquina de ataque kali (192.168.200.2) hacer volver ofensivo y defensivo disponible! ! !

  • 2.3.3 ventanas de los aviones de ataque de instalación WinXPattacker

    1, aviones de ataque WinXPattacker embalados en forma de vmx, introducido en un significado similar manera según la kali avión de ataque

    2, tarjeta WinXPattacker configurado de la siguiente manera:

    3, en el sistema para ver la dirección IP de 192.168.200.3

  • instalación 2.3.4 SEEDUbuntu

    1, SEEDUbuntu de máquinas virtuales VM vmdk duplicación de discos dado, por lo que requiere una nueva máquina virtual. El proceso de instalación es el siguiente: Elija nueva máquina virtual -> Instalación personalizada -> Compatible xx-> instalar el sistema después -> elegir Linux, versión Ubuntu-> Posición -> continuamente hasta Siguiente -> Uso del disco virtual -> Seleccionar seedubuntu el archivo vmdk -> al lado del extremo

    2, SEEDUbuntu NIC se establecen como sigue:

    3, arranque en el sistema. Cuenta que seedla contraseña es dees, después del arranque de sulevantamiento de pesas (PD: Si está utilizando sudo suen modo root contraseña, a continuación, utilizar la contraseña de la cuenta original dees, debido a sudo sulos privilegios de root temporales, sudose utilizan en la contraseña de la cuenta original porque se basa en las cuentas originales menciona el derecho - por encima de los estudiantes para explicar el Sol Qilong) última ifconfigvista de la información de la red, la dirección IP es 192.168.200.4

  • 2.3.5 Ventanas win2kSever avión no tripulado de instalación

    1, imagen de máquina virtual win2kSever se proporciona mediante la introducción de la misma manera a través de kali

    2, después de la potencia instalada, utilice la tecla de acceso directo alt+ctrl+del(esto se llama salvar vidas triple enlace triple enlace en las ventanas en el interior) en el sistema, para la cuenta administrator, contraseñamima1234

    3, dispuesta por debajo de la tarjeta

    PD: porque zánganos están conectados en vmnet1, por lo que el modo de host sólo el adaptador de red selecciona

    4, los parámetros de configuración de red en el sistema de la siguiente figura.

    PD: Desde honeypots necesitan pasarela avión no tripulado para comunicarse con NAT, por lo que el conjunto de puerta de enlace 192.168.200.1

  • 2.3.6 avión no tripulado de instalación de Linux

    1, Metasploitable2-Linux imagen virtual drone vm dado por la introducción de la misma manera que kali

    2, Metasploitable2 en Linux NIC se establecen de la siguiente manera:

    3, en el sistema, representan las contraseñas son msfadmin. Aquí necesitará configurar direcciones IP manualmente, de la siguiente manera: en primer lugar por sudo suel levantamiento de pesas (contraseña msfadmin) -> vim /etc/rc.local> - ientrar en el modo de edición, localice exit0la inserción de los dos siguientes antes

    ifconfig eth0 192.168.200.125 netmask 255.255.255.128

    route add default gw 192.168.200.1

    PD: Ajuste eth0dirección es 192.168.200.125 dirección del segmento vmnet1 debido a la necesidad de encontrar la foto, en virtud de editar documentos aviones no tripulados de ataque a través de una puerta de enlace honeypot rc.localcapturas de pantalla

    -> Pulse la ESCtecla -> Prensa :-> Prensa wq-> ENTER -> rebootReiniciar

    4, escriba el comando ifconfigpara ver la configuración de la IP (192.168.200.124) y otra información de red

  • 2.3.7 honeypot Instalación de puerta de enlace

    1, de acuerdo con los estudiantes Sun QiLong un blog en los pasos de instalación (Gangster pala lo que es)

    2, la instalación de la imagen de arranque añadió

    3, añadir dos tarjetas de red (dos configuraciones de conexión de red NIC para hacer correcto)

    4, arranque en el sistema -> Cuenta de inicio de sesión como roola contraseña es honey-> Uso de su -escalada de privilegios, contraseña honey-> Manual para entrar en la interfaz de configuración -> cd /usr/sbin ./menuConfigurar> Inicio honeypot Gateway -

    5, el proceso de configuración de la puerta de enlace honeypot tema siguiente




















    6, abrir el navegador, introduzca la dirección https://192.168.200.8 en windowsattacker

    6, este delito básico y defensa en todo el entorno de red en la configuración de acabado

  • 2.3.8 Pruebas

    1, utilizando la puerta de entrada honeypot su -mencionar la derecha, ejecute el comandotcpdump -i eth0 icmp

    2, cambie a Ataque kali máquina de ataque teledirigido Linux Metasploitable

    3, Vista honeypot pasarela tcpdump puede ver la función de puente adecuadamente

    4, cambie a aviones no tripulados de ataque Win2kSever WinXP

    5, Linux ataque teledirigido aviones de ataque del kali

  • 2.3.9 Programas relacionados

3. Los problemas y las soluciones encontradas en el estudio

  • 1, el comienzo de la configuración de red virtual VM cuando empezó a preguntarse, además mirada a los estudiantes de enseñanza Sun QiLong paciente y meticuloso explicaciones fin entiendo configuración de la red vmnet0 / vmnet1 / vmnet8 de!
  • 2, en la parte posterior de la dirección IP de la configuración de la máquina virtual es también el lugar parecía desconcertado, los estudiantes están bajo el Sol Qilong explicar toda la caída de. Gracias hermano mayor, y está avanzando día para el hermano mayor!
  • 3, después de la última de todas configuración terminada, mi máquina no es suficiente memoria ... no se puede abrir completamente todas las máquinas virtuales a prueba de ataque, sólo puede venir parte de una parte de!
  • 4, que realiza ataques se producen cuando el caso de prueba WinXP no puede hacer ping dos aviones no tripulados, y finalmente me puso el tarro de miel puerta abierta, después de que el avión de ataque y aviones no tripulados son de ping abierta con éxito. Han Han es una, no muy general de la conexión de puerta de enlace trampa, ¿cómo puede estar en diferentes segmentos de aviones no tripulados y aviones de ataque de ping llegar a través de él?

4. conocimientos y la experiencia de aprendizaje

Esta lección demasiada experiencia (Detrás de él) todo en un semi-ignorantes agujeros media de relleno para forzar el estado del conocimiento, pero para terminar toda la configuración del entorno ofensivo y defensivo, descubrió que, de hecho, todo alrededor de toda la topología de la red, soy proceso de configuración la imagen es analizada en el documento (sentirse mejor comprender la configuración de todo el medio ambiente). ofensivo último punto de la carretera y la defensiva lleno de espinas y obstáculos, crédito va a curso de la maestra explica acoplado con el hermano mayor Sun Qilong de ayuda, con el fin través del desorden y de ver la luz. (Ataque y defensa pueden ser de color blanco muy difícil!)

material de referencia

Supongo que te gusta

Origin www.cnblogs.com/Jody9123/p/12446091.html
Recomendado
Clasificación