20199302 2019-2020-2 "práctica ataque a la red y la defensa", la segunda semana de trabajo

"Ataque a la red y la práctica de defensa" segundo trabajo
trabajo pertenece cursos: https://edu.cnblogs.com/campus/besti/19attackdefense/
requisitos operacionales: https://edu.cnblogs.com/campus/besti/19attackdefense/homework/ 10449


Ofensiva y defensiva para el medio ambiente proceso detallado de construcción (ilustrado, que es la parte clave)

Topología de la figura.

ambiente experimental

  • anfitrión
    • Sistema operativo: Win10
    • Software: Pro Workstation VMware
  • máquinas virtuales asociadas
    • Honeywall Espejo: roo-1.4.hw-20090425114542.iso
    • Aviones no tripulados máquina virtual: Windows XP Linux Professional Metasploitable
    • Ataque de la máquina virtual: WinXPattacker SEEDUbuntu16.04 Kali2020.1a

Construir un paso Honeynet Virtual

Configuración de la red

VMware Workstation pro -> Editar -> Red Virtual Editor VMnet1


vmnet8


En el que, conjunto NAT como sigue:


DHCP (se proporciona dinámica de direcciones IP para) se establece de la siguiente manera:

instalación avión no tripulado

Windows Professional XP, y las conexiones de red a VMnet1, establecer la dirección IP


win2Kserver

Linux Metasploitable, la conexión de red se establece VMnet1, establecer la dirección IP


de entrada de comandos sudo vim /etc/rc.local de configuración de red, la configuración es como sigue:
ifconfig eth0 192.168.200.123 netmask 255.255.255.128 route add default gw 192.168.200.1

sudo reboot

instalación de los aviones de ataque

El atacante montado máquina virtual (WinXPattacker, Kali y SEEDUbuntu16), y las conexiones de red a vmnet8 WinXPattacker adquieren automáticamente IP (192.168.200.2) como se muestra a continuación:


kali adquirió IP (192.168.200.3) como sigue:



SEED Ubuntu16, única bolsa de compresión de archivos .vmdk, es necesario crear una nueva máquina virtual, simplemente prestar atención a la hora de elegir el disco, optar por utilizar un disco existente y seleccione la Vmdk como un disco.
Adquirida IP (192.168.200.5) como sigue:


instalación honeywall

Honeywall instalar una máquina virtual y configurarlo. Honeywall instalación de la máquina virtual debe prestar atención a cuatro puntos: (1) seleccionar la unidad de CD / DVD después de la máquina virtual configurada para especificar el espejo


(2) Versión:



(3) antes del paso final, seleccione el hardware personalizado en el adaptador de red para agregar y configurar, y determina -> completa




La izquierda (4) Haga clic en la lista de configuración de la máquina virtual, añadir una unidad de CD / DVD y determinación de completar.



Usa el registro de Roo, después de su uso

su -

Ser puesto a la derecha, la primera vez que su -va a entrar en la interfaz de configuración, también se puede introducir menuen la página de configuración. interfaz de configuración de la siguiente manera:



Haga clic para entrar en la página siguiente



Presione Seleccionar 4.honeywall configuración, retorno de carro



Presione Seleccionar 1.Temporiz y la información de IP, retornos de carro



Presione Seleccionar dirección IP 2.honeypot, Enter ---> Enter honeypot IP, Enter



Seleccionar 5.LAN Dirección de difusión, Enter ---> Introduzca la dirección de difusión, introduzca



Seleccione 6.LAN CIDR Prefijo, retorno de carro, el número de red, el transporte



Volver al menú anterior, seleccione Gestión de 2.Remote, el establecimiento de la plataforma de información de gestión.



Seleccione IP 1. gestión de la PI, la plataforma de gestión de entrada y determinar



Seleccione 2. Máscara de subred máscara de red de gestión, y para determinar la plataforma de gestión de entrada



Seleccione puerta de enlace 3. pasarela de gestión, y para determinar la plataforma de gestión de entrada



7. Seleccionar gerente, gama de gestión de configuración de IP, y determina la entrada



Volver al menú anterior


11. Seleccione Sebek, el establecimiento de información a transmitir al host IP, el puerto UPD 1101, el paquete de opción de caída de procesamiento





configuración

prueba

Después de abrir honeywall máquina virtual, e ingrese Roo mencionar el derecho a la raíz, introduzca

su -

Abrir WinXPattacker, el navegador Internet Explorer, escriba la dirección en la gestión de la barra de direcciones

https://192.168.200.8

Los certificados tienen un problema, haga clic en Continuar, introduzca la siguiente interfaz



Uso de cuenta y la contraseña honeywall, Roo e introducir su contraseña de miel, primera contraseña de acceso va a cambiar: la necesidad de contener tanto letras mayúsculas, minúsculas, caracteres especiales y números de cuatro tipos de caracteres. Inicio de sesión después:


Prueba de conectividad Honeywall

Introduzca el comando monitor en honeywall puerta de enlace:

tcpdump -i eth0 icmp

En el pingWin2kserver WinXPattacker, se detecta el siguiente paquete de datos en el honeywall la puerta de enlace:


(Con el otro puerto en el mismo, ligeramente)
(a VMnet1 en cualquiera de las otras máquinas virtuales y máquina virtual vmnet8 ping entre sí y las mismas son ligeramente)

características


Aviones no tripulados: Como un honeypot, tiene algunas lagunas, que se utiliza como reclamo para atacar al atacante obtener información de los aviones de ataque.

vulnerabilidad metasploitable, basada en Ubuntu, el sistema operativo WinXP, utilizada como una herramienta de seguridad a prueba y demostrar exploits comunes, al igual que con los ataques con aviones no tripulados de MSF.
Ataque: Ataque aviones no tripulados

herramientas de ataque WinXPattacker en una serie de
herramientas de análisis: Decompiler, herramientas de penetración, etc., Nessus, herramienta de exploración Nmap se utiliza en la fase de pre-desafío; Wireshark captura de paquetes, como se muestra:


sistema kali también herramienta de exploración Nmap
marco metasploit involucrados metasploit penetración vulnerabilidad;
Nmap, Nessus herramienta de exploración;
Wireshark herramienta de captura de paquetes;
la Aircrack-ng se utiliza para romper WEP / WAP / WPA 2 contraseña inalámbrica mediante la recepción de paquetes de datos a la red trabajar, y se analizaron por recuperación de la contraseña. También cuenta con una interfaz de consola. Además, Aircrack-ng también utilizar FMS estándar (Fluhrer, Mantin y Shamir) ataques, así como una optimización (como KORK ataque y PTW ataque) para acelerar el ataque;
Hydra ataques violentos, que se utiliza para verificar la identidad de la rotura de servicio remoto;
miel la red de puerta de enlace, una conexión de red y una máquina de ataque drone se encuentra donde la red y establecer el Honeynet.

Aprender problemas encontrados y las soluciones


1, después de instalar Roo-1.4 máquina virtual, no entrar en el menú, entrar en el menú no entrar en la página de configuración de red trampa, observando cuidadosamente tutoriales en línea, mención original, el momento adecuado para usar el
su -
Y utilizo el
su
2, el sistema chino kali instalación, pero después de haber instalado en el sistema, la aparición de diversas ilegible.
Solución: la siguiente manera:

(1) El primer código de sistema se establece en Inglés codificado (para el montaje de varias herramientas necesarias, fuentes, etc., sobre todo en el caso de las fuentes cargadas de distorsión momento equivocado, y solicita al distorsión, es necesario poner el sistema codificador dispuesta para Inglés y fácil de ver lo que está mal). Abrir el terminal de entrada sudo dpkg-reconfigure locales
seleccionar
en_US.UTF-8
, Como se muestra:


Ver arriba y abajo de las teclas, la barra espaciadora para seleccionar, "*" indica que, tecla de tabulación seleccionada se utiliza para finalizar, después para determinar la siguiente interfaz


Arriba y abajo para moverse entre en_US.UTF-8 y determinar, puede (no se olvide de reiniciar) ver la interfaz en lugar de Inglés ilegible (aunque en algunos lugares todavía es confuso, pero lo suficientemente bueno)

(2) actualizar el software de fuente, escriba el comando
sudo vim /etc/apt/sources.list
Agregue el siguiente software de código


Utilice el comando de actualización
sudo apt-get update
(3) instalar fuentes chinas, utilice el comando
sudo apt-get install xfonts-intl-chinese
y
sudo apt-get install ttf-wqy-microhei
Reinicio, el sistema finalmente se muestran normales

3, cuando la instalación kali del sistema tiene un paso le preguntará si desea utilizar una réplica en red como un suplemento a este espejo, si la elección es el caso, habrá algunos errores, no se debe utilizar la fuente, por lo que voy a seleccionar No, sólo tiene que instalar una réplica local paso, la configuración de red se han producido algunos problemas, yo no decido configuración directa, etc. después de instalar el sistema y luego configurar la conexión de red.
4, en kali, utilice el ifconfig -a no se puede ver IP, a través de Baidu, que puede ser utilizado directamente en la nueva versión de kali
ip addr
Compruebe la dirección IP local.
5, ahora hay un problema, y VMnet1 vmnet8 se ve como dos segmentos, pero ¿por qué se utilizan 192.168.200.2-192.168.200.126 en la dirección IP de la red informática del conocimiento han olvidado muchas cosas, la necesidad hacer las paces

conocimientos y experiencias de aprendizaje

Obsesión, debe tener eco. Pasó un día acaba de descubrir el sistema Honeynet es probablemente lo que la situación, se tardó más de un día de paseo en el sistema, se siente como en casa, como si mi mente no es lo suficientemente bueno, que tomó tanto tiempo, muy difícil de aceptar. Bahrein, pero al final, todavía gratificante. Aunque la investigación todavía se carece de software relacionado narrativa, pero primero déjame incómodo por un tiempo.

material de referencia

"Ataque y defensa tecnología de red y la práctica"
, "ataque a la red de defensa y el medio ambiente para construir"
sistema de Kali 20 súper útil herramienta de penetración de hackers, ya sabes unos pocos?
Cómo determinar dos dirección IP no está en el mismo segmento de
tres modos de conexión de red VM (VMware Workstation) máquina virtual

EN. Publicado 2020-03-09 23:43   20199302   lectura ( ... ) comentarios ( ... editar   colecciones

Ofensiva y defensiva para el medio ambiente proceso detallado de construcción (ilustrado, que es la parte clave)

Topología de la figura.

ambiente experimental

  • anfitrión
    • Sistema operativo: Win10
    • Software: Pro Workstation VMware
  • máquinas virtuales asociadas
    • Honeywall Espejo: roo-1.4.hw-20090425114542.iso
    • Aviones no tripulados máquina virtual: Windows XP Linux Professional Metasploitable
    • Ataque de la máquina virtual: WinXPattacker SEEDUbuntu16.04 Kali2020.1a

Construir un paso Honeynet Virtual

Configuración de la red

VMware Workstation pro -> Editar -> Red Virtual Editor VMnet1


vmnet8


En el que, conjunto NAT como sigue:


DHCP (se proporciona dinámica de direcciones IP para) se establece de la siguiente manera:

instalación avión no tripulado

Windows Professional XP, y las conexiones de red a VMnet1, establecer la dirección IP


win2Kserver

Linux Metasploitable, la conexión de red se establece VMnet1, establecer la dirección IP


de entrada de comandos sudo vim /etc/rc.local de configuración de red, la configuración es como sigue:
ifconfig eth0 192.168.200.123 netmask 255.255.255.128 route add default gw 192.168.200.1

sudo reboot

instalación de los aviones de ataque

El atacante montado máquina virtual (WinXPattacker, Kali y SEEDUbuntu16), y las conexiones de red a vmnet8 WinXPattacker adquieren automáticamente IP (192.168.200.2) como se muestra a continuación:


kali adquirió IP (192.168.200.3) como sigue:



SEED Ubuntu16, única bolsa de compresión de archivos .vmdk, es necesario crear una nueva máquina virtual, simplemente prestar atención a la hora de elegir el disco, optar por utilizar un disco existente y seleccione la Vmdk como un disco.
Adquirida IP (192.168.200.5) como sigue:


instalación honeywall

Honeywall instalar una máquina virtual y configurarlo. Honeywall instalación de la máquina virtual debe prestar atención a cuatro puntos: (1) seleccionar la unidad de CD / DVD después de la máquina virtual configurada para especificar el espejo


(2) Versión:



(3) antes del paso final, seleccione el hardware personalizado en el adaptador de red para agregar y configurar, y determina -> completa




La izquierda (4) Haga clic en la lista de configuración de la máquina virtual, añadir una unidad de CD / DVD y determinación de completar.



Usa el registro de Roo, después de su uso

su -

Ser puesto a la derecha, la primera vez que su -va a entrar en la interfaz de configuración, también se puede introducir menuen la página de configuración. interfaz de configuración de la siguiente manera:



Haga clic para entrar en la página siguiente



Presione Seleccionar 4.honeywall configuración, retorno de carro



Presione Seleccionar 1.Temporiz y la información de IP, retornos de carro



Presione Seleccionar dirección IP 2.honeypot, Enter ---> Enter honeypot IP, Enter



Seleccionar 5.LAN Dirección de difusión, Enter ---> Introduzca la dirección de difusión, introduzca



Seleccione 6.LAN CIDR Prefijo, retorno de carro, el número de red, el transporte



Volver al menú anterior, seleccione Gestión de 2.Remote, el establecimiento de la plataforma de información de gestión.



Seleccione IP 1. gestión de la PI, la plataforma de gestión de entrada y determinar



Seleccione 2. Máscara de subred máscara de red de gestión, y para determinar la plataforma de gestión de entrada



Seleccione puerta de enlace 3. pasarela de gestión, y para determinar la plataforma de gestión de entrada



7. Seleccionar gerente, gama de gestión de configuración de IP, y determina la entrada



Volver al menú anterior


11. Seleccione Sebek, el establecimiento de información a transmitir al host IP, el puerto UPD 1101, el paquete de opción de caída de procesamiento





configuración

prueba

Después de abrir honeywall máquina virtual, e ingrese Roo mencionar el derecho a la raíz, introduzca

su -

Abrir WinXPattacker, el navegador Internet Explorer, escriba la dirección en la gestión de la barra de direcciones

https://192.168.200.8

Los certificados tienen un problema, haga clic en Continuar, introduzca la siguiente interfaz



Uso de cuenta y la contraseña honeywall, Roo e introducir su contraseña de miel, primera contraseña de acceso va a cambiar: la necesidad de contener tanto letras mayúsculas, minúsculas, caracteres especiales y números de cuatro tipos de caracteres. Inicio de sesión después:


Prueba de conectividad Honeywall

Introduzca el comando monitor en honeywall puerta de enlace:

tcpdump -i eth0 icmp

En el pingWin2kserver WinXPattacker, se detecta el siguiente paquete de datos en el honeywall la puerta de enlace:


(Con el otro puerto en el mismo, ligeramente)
(a VMnet1 en cualquiera de las otras máquinas virtuales y máquina virtual vmnet8 ping entre sí y las mismas son ligeramente)

características


Aviones no tripulados: Como un honeypot, tiene algunas lagunas, que se utiliza como reclamo para atacar al atacante obtener información de los aviones de ataque.

vulnerabilidad metasploitable, basada en Ubuntu, el sistema operativo WinXP, utilizada como una herramienta de seguridad a prueba y demostrar exploits comunes, al igual que con los ataques con aviones no tripulados de MSF.
Ataque: Ataque aviones no tripulados

herramientas de ataque WinXPattacker en una serie de
herramientas de análisis: Decompiler, herramientas de penetración, etc., Nessus, herramienta de exploración Nmap se utiliza en la fase de pre-desafío; Wireshark captura de paquetes, como se muestra:


sistema kali también herramienta de exploración Nmap
marco metasploit involucrados metasploit penetración vulnerabilidad;
Nmap, Nessus herramienta de exploración;
Wireshark herramienta de captura de paquetes;
la Aircrack-ng se utiliza para romper WEP / WAP / WPA 2 contraseña inalámbrica mediante la recepción de paquetes de datos a la red trabajar, y se analizaron por recuperación de la contraseña. También cuenta con una interfaz de consola. Además, Aircrack-ng también utilizar FMS estándar (Fluhrer, Mantin y Shamir) ataques, así como una optimización (como KORK ataque y PTW ataque) para acelerar el ataque;
Hydra ataques violentos, que se utiliza para verificar la identidad de la rotura de servicio remoto;
miel la red de puerta de enlace, una conexión de red y una máquina de ataque drone se encuentra donde la red y establecer el Honeynet.

Aprender problemas encontrados y las soluciones


1, después de instalar Roo-1.4 máquina virtual, no entrar en el menú, entrar en el menú no entrar en la página de configuración de red trampa, observando cuidadosamente tutoriales en línea, mención original, el momento adecuado para usar el
su -
Y utilizo el
su
2, el sistema chino kali instalación, pero después de haber instalado en el sistema, la aparición de diversas ilegible.
Solución: la siguiente manera:

(1) El primer código de sistema se establece en Inglés codificado (para el montaje de varias herramientas necesarias, fuentes, etc., sobre todo en el caso de las fuentes cargadas de distorsión momento equivocado, y solicita al distorsión, es necesario poner el sistema codificador dispuesta para Inglés y fácil de ver lo que está mal). Abrir el terminal de entrada sudo dpkg-reconfigure locales
seleccionar
en_US.UTF-8
, Como se muestra:


Ver arriba y abajo de las teclas, la barra espaciadora para seleccionar, "*" indica que, tecla de tabulación seleccionada se utiliza para finalizar, después para determinar la siguiente interfaz


Arriba y abajo para moverse entre en_US.UTF-8 y determinar, puede (no se olvide de reiniciar) ver la interfaz en lugar de Inglés ilegible (aunque en algunos lugares todavía es confuso, pero lo suficientemente bueno)

(2) actualizar el software de fuente, escriba el comando
sudo vim /etc/apt/sources.list
Agregue el siguiente software de código


Utilice el comando de actualización
sudo apt-get update
(3) instalar fuentes chinas, utilice el comando
sudo apt-get install xfonts-intl-chinese
y
sudo apt-get install ttf-wqy-microhei
Reinicio, el sistema finalmente se muestran normales

3, cuando la instalación kali del sistema tiene un paso le preguntará si desea utilizar una réplica en red como un suplemento a este espejo, si la elección es el caso, habrá algunos errores, no se debe utilizar la fuente, por lo que voy a seleccionar No, sólo tiene que instalar una réplica local paso, la configuración de red se han producido algunos problemas, yo no decido configuración directa, etc. después de instalar el sistema y luego configurar la conexión de red.
4, en kali, utilice el ifconfig -a no se puede ver IP, a través de Baidu, que puede ser utilizado directamente en la nueva versión de kali
ip addr
Compruebe la dirección IP local.
5, ahora hay un problema, y VMnet1 vmnet8 se ve como dos segmentos, pero ¿por qué se utilizan 192.168.200.2-192.168.200.126 en la dirección IP de la red informática del conocimiento han olvidado muchas cosas, la necesidad hacer las paces

conocimientos y experiencias de aprendizaje

Obsesión, debe tener eco. Pasó un día acaba de descubrir el sistema Honeynet es probablemente lo que la situación, se tardó más de un día de paseo en el sistema, se siente como en casa, como si mi mente no es lo suficientemente bueno, que tomó tanto tiempo, muy difícil de aceptar. Bahrein, pero al final, todavía gratificante. Aunque la investigación todavía se carece de software relacionado narrativa, pero primero déjame incómodo por un tiempo.

material de referencia

"Ataque y defensa tecnología de red y la práctica"
, "ataque a la red de defensa y el medio ambiente para construir"
sistema de Kali 20 súper útil herramienta de penetración de hackers, ya sabes unos pocos?
Cómo determinar dos dirección IP no está en el mismo segmento de
tres modos de conexión de red VM (VMware Workstation) máquina virtual

Supongo que te gusta

Origin www.cnblogs.com/eosmomo/p/12436026.html
Recomendado
Clasificación