"Ataque a la red y la práctica de defensa" segundo trabajo
trabajo pertenece cursos: https://edu.cnblogs.com/campus/besti/19attackdefense/
requisitos operacionales: https://edu.cnblogs.com/campus/besti/19attackdefense/homework/ 10449
directorio
- 1. El entorno de proceso detallado para construir Defensa
del Medio Ambiente topología de Defensa 1.1
1.2 Experimental Ambiente
1.3 Construcción de Honeynets virtuales paso
1.4 instalación avión no tripulado
1.5 ataque de instalación
1.6 Instalación Honeywall - 2. Prueba
- 3. Características
- 4. Problemas y soluciones de aprendizaje encontrado
- 5. conocimientos y la experiencia de aprendizaje
- 6. Referencias
Ofensiva y defensiva para el medio ambiente proceso detallado de construcción (ilustrado, que es la parte clave)
Topología de la figura.
ambiente experimental
- anfitrión
- Sistema operativo: Win10
- Software: Pro Workstation VMware
- máquinas virtuales asociadas
- Honeywall Espejo: roo-1.4.hw-20090425114542.iso
- Aviones no tripulados máquina virtual: Windows XP Linux Professional Metasploitable
- Ataque de la máquina virtual: WinXPattacker SEEDUbuntu16.04 Kali2020.1a
Construir un paso Honeynet Virtual
Configuración de la red
VMware Workstation pro -> Editar -> Red Virtual Editor VMnet1
vmnet8
En el que, conjunto NAT como sigue:
DHCP (se proporciona dinámica de direcciones IP para) se establece de la siguiente manera:
instalación avión no tripulado
Windows Professional XP, y las conexiones de red a VMnet1, establecer la dirección IP
win2Kserver
Linux Metasploitable, la conexión de red se establece VMnet1, establecer la dirección IP
de entrada de comandossudo vim /etc/rc.local
de configuración de red, la configuración es como sigue:
ifconfig eth0 192.168.200.123 netmask 255.255.255.128 route add default gw 192.168.200.1
sudo reboot
instalación de los aviones de ataque
El atacante montado máquina virtual (WinXPattacker, Kali y SEEDUbuntu16), y las conexiones de red a vmnet8 WinXPattacker adquieren automáticamente IP (192.168.200.2) como se muestra a continuación:
kali adquirió IP (192.168.200.3) como sigue:
SEED Ubuntu16, única bolsa de compresión de archivos .vmdk, es necesario crear una nueva máquina virtual, simplemente prestar atención a la hora de elegir el disco, optar por utilizar un disco existente y seleccione la Vmdk como un disco.
Adquirida IP (192.168.200.5) como sigue:
instalación honeywall
Honeywall instalar una máquina virtual y configurarlo. Honeywall instalación de la máquina virtual debe prestar atención a cuatro puntos: (1) seleccionar la unidad de CD / DVD después de la máquina virtual configurada para especificar el espejo
(2) Versión:
(3) antes del paso final, seleccione el hardware personalizado en el adaptador de red para agregar y configurar, y determina -> completa
La izquierda (4) Haga clic en la lista de configuración de la máquina virtual, añadir una unidad de CD / DVD y determinación de completar.
Usa el registro de Roo, después de su uso
su -
Ser puesto a la derecha, la primera vez que
su -
va a entrar en la interfaz de configuración, también se puede introducirmenu
en la página de configuración. interfaz de configuración de la siguiente manera:
Haga clic para entrar en la página siguiente
Presione
↓
Seleccionar 4.honeywall configuración, retorno de carro
Presione
↓
Seleccionar 1.Temporiz y la información de IP, retornos de carro
Presione
↓
Seleccionar dirección IP 2.honeypot, Enter ---> Enter honeypot IP, Enter
Seleccionar 5.LAN Dirección de difusión, Enter ---> Introduzca la dirección de difusión, introduzca
Seleccione 6.LAN CIDR Prefijo, retorno de carro, el número de red, el transporte
Volver al menú anterior, seleccione Gestión de 2.Remote, el establecimiento de la plataforma de información de gestión.
Seleccione IP 1. gestión de la PI, la plataforma de gestión de entrada y determinar
Seleccione 2. Máscara de subred máscara de red de gestión, y para determinar la plataforma de gestión de entrada
Seleccione puerta de enlace 3. pasarela de gestión, y para determinar la plataforma de gestión de entrada
7. Seleccionar gerente, gama de gestión de configuración de IP, y determina la entrada
Volver al menú anterior
11. Seleccione Sebek, el establecimiento de información a transmitir al host IP, el puerto UPD 1101, el paquete de opción de caída de procesamiento
configuración
prueba
Después de abrir honeywall máquina virtual, e ingrese Roo mencionar el derecho a la raíz, introduzca
su -
Abrir WinXPattacker, el navegador Internet Explorer, escriba la dirección en la gestión de la barra de direcciones
https://192.168.200.8
Los certificados tienen un problema, haga clic en Continuar, introduzca la siguiente interfaz
Uso de cuenta y la contraseña honeywall, Roo e introducir su contraseña de miel, primera contraseña de acceso va a cambiar: la necesidad de contener tanto letras mayúsculas, minúsculas, caracteres especiales y números de cuatro tipos de caracteres. Inicio de sesión después:
Prueba de conectividad Honeywall
Introduzca el comando monitor en honeywall puerta de enlace:
tcpdump -i eth0 icmp
En el pingWin2kserver WinXPattacker, se detecta el siguiente paquete de datos en el honeywall la puerta de enlace:
(Con el otro puerto en el mismo, ligeramente)
(a VMnet1 en cualquiera de las otras máquinas virtuales y máquina virtual vmnet8 ping entre sí y las mismas son ligeramente)
características
Aviones no tripulados: Como un honeypot, tiene algunas lagunas, que se utiliza como reclamo para atacar al atacante obtener información de los aviones de ataque.
vulnerabilidad metasploitable, basada en Ubuntu, el sistema operativo WinXP, utilizada como una herramienta de seguridad a prueba y demostrar exploits comunes, al igual que con los ataques con aviones no tripulados de MSF.
Ataque: Ataque aviones no tripulados
herramientas de ataque WinXPattacker en una serie de
herramientas de análisis: Decompiler, herramientas de penetración, etc., Nessus, herramienta de exploración Nmap se utiliza en la fase de pre-desafío; Wireshark captura de paquetes, como se muestra:
sistema kali también herramienta de exploración Nmap
marco metasploit involucrados metasploit penetración vulnerabilidad;
Nmap, Nessus herramienta de exploración;
Wireshark herramienta de captura de paquetes;
la Aircrack-ng se utiliza para romper WEP / WAP / WPA 2 contraseña inalámbrica mediante la recepción de paquetes de datos a la red trabajar, y se analizaron por recuperación de la contraseña. También cuenta con una interfaz de consola. Además, Aircrack-ng también utilizar FMS estándar (Fluhrer, Mantin y Shamir) ataques, así como una optimización (como KORK ataque y PTW ataque) para acelerar el ataque;
Hydra ataques violentos, que se utiliza para verificar la identidad de la rotura de servicio remoto;
miel la red de puerta de enlace, una conexión de red y una máquina de ataque drone se encuentra donde la red y establecer el Honeynet.
Aprender problemas encontrados y las soluciones
1, después de instalar Roo-1.4 máquina virtual, no entrar en el menú, entrar en el menú no entrar en la página de configuración de red trampa, observando cuidadosamente tutoriales en línea, mención original, el momento adecuado para usar el
su -
Y utilizo el
su
2, el sistema chino kali instalación, pero después de haber instalado en el sistema, la aparición de diversas ilegible.
Solución: la siguiente manera:
(1) El primer código de sistema se establece en Inglés codificado (para el montaje de varias herramientas necesarias, fuentes, etc., sobre todo en el caso de las fuentes cargadas de distorsión momento equivocado, y solicita al distorsión, es necesario poner el sistema codificador dispuesta para Inglés y fácil de ver lo que está mal). Abrir el terminal de entrada
sudo dpkg-reconfigure locales
seleccionar
en_US.UTF-8
, Como se muestra:
Ver arriba y abajo de las teclas, la barra espaciadora para seleccionar, "*" indica que, tecla de tabulación seleccionada se utiliza para finalizar, después para determinar la siguiente interfaz
Arriba y abajo para moverse entre en_US.UTF-8 y determinar, puede (no se olvide de reiniciar) ver la interfaz en lugar de Inglés ilegible (aunque en algunos lugares todavía es confuso, pero lo suficientemente bueno)
(2) actualizar el software de fuente, escriba el comando
sudo vim /etc/apt/sources.list
Agregue el siguiente software de código
Utilice el comando de actualización
sudo apt-get update
(3) instalar fuentes chinas, utilice el comando
sudo apt-get install xfonts-intl-chinese
y
sudo apt-get install ttf-wqy-microhei
Reinicio, el sistema finalmente se muestran normales
3, cuando la instalación kali del sistema tiene un paso le preguntará si desea utilizar una réplica en red como un suplemento a este espejo, si la elección es el caso, habrá algunos errores, no se debe utilizar la fuente, por lo que voy a seleccionar No, sólo tiene que instalar una réplica local paso, la configuración de red se han producido algunos problemas, yo no decido configuración directa, etc. después de instalar el sistema y luego configurar la conexión de red.
4, en kali, utilice el ifconfig -a no se puede ver IP, a través de Baidu, que puede ser utilizado directamente en la nueva versión de kali
ip addr
Compruebe la dirección IP local.
5, ahora hay un problema, y VMnet1 vmnet8 se ve como dos segmentos, pero ¿por qué se utilizan 192.168.200.2-192.168.200.126 en la dirección IP de la red informática del conocimiento han olvidado muchas cosas, la necesidad hacer las paces
conocimientos y experiencias de aprendizaje
Obsesión, debe tener eco. Pasó un día acaba de descubrir el sistema Honeynet es probablemente lo que la situación, se tardó más de un día de paseo en el sistema, se siente como en casa, como si mi mente no es lo suficientemente bueno, que tomó tanto tiempo, muy difícil de aceptar. Bahrein, pero al final, todavía gratificante. Aunque la investigación todavía se carece de software relacionado narrativa, pero primero déjame incómodo por un tiempo.
material de referencia
"Ataque y defensa tecnología de red y la práctica"
, "ataque a la red de defensa y el medio ambiente para construir"
sistema de Kali 20 súper útil herramienta de penetración de hackers, ya sabes unos pocos?
Cómo determinar dos dirección IP no está en el mismo segmento de
tres modos de conexión de red VM (VMware Workstation) máquina virtual
directorio
- 1. El entorno de proceso detallado para construir Defensa
del Medio Ambiente topología de Defensa 1.1
1.2 Experimental Ambiente
1.3 Construcción de Honeynets virtuales paso
1.4 instalación avión no tripulado
1.5 ataque de instalación
1.6 Instalación Honeywall - 2. Prueba
- 3. Características
- 4. Problemas y soluciones de aprendizaje encontrado
- 5. conocimientos y la experiencia de aprendizaje
- 6. Referencias
Ofensiva y defensiva para el medio ambiente proceso detallado de construcción (ilustrado, que es la parte clave)
Topología de la figura.
ambiente experimental
- anfitrión
- Sistema operativo: Win10
- Software: Pro Workstation VMware
- máquinas virtuales asociadas
- Honeywall Espejo: roo-1.4.hw-20090425114542.iso
- Aviones no tripulados máquina virtual: Windows XP Linux Professional Metasploitable
- Ataque de la máquina virtual: WinXPattacker SEEDUbuntu16.04 Kali2020.1a
Construir un paso Honeynet Virtual
Configuración de la red
VMware Workstation pro -> Editar -> Red Virtual Editor VMnet1
vmnet8
En el que, conjunto NAT como sigue:
DHCP (se proporciona dinámica de direcciones IP para) se establece de la siguiente manera:
instalación avión no tripulado
Windows Professional XP, y las conexiones de red a VMnet1, establecer la dirección IP
win2Kserver
Linux Metasploitable, la conexión de red se establece VMnet1, establecer la dirección IP
de entrada de comandossudo vim /etc/rc.local
de configuración de red, la configuración es como sigue:
ifconfig eth0 192.168.200.123 netmask 255.255.255.128 route add default gw 192.168.200.1
sudo reboot
instalación de los aviones de ataque
El atacante montado máquina virtual (WinXPattacker, Kali y SEEDUbuntu16), y las conexiones de red a vmnet8 WinXPattacker adquieren automáticamente IP (192.168.200.2) como se muestra a continuación:
kali adquirió IP (192.168.200.3) como sigue:
SEED Ubuntu16, única bolsa de compresión de archivos .vmdk, es necesario crear una nueva máquina virtual, simplemente prestar atención a la hora de elegir el disco, optar por utilizar un disco existente y seleccione la Vmdk como un disco.
Adquirida IP (192.168.200.5) como sigue:
instalación honeywall
Honeywall instalar una máquina virtual y configurarlo. Honeywall instalación de la máquina virtual debe prestar atención a cuatro puntos: (1) seleccionar la unidad de CD / DVD después de la máquina virtual configurada para especificar el espejo
(2) Versión:
(3) antes del paso final, seleccione el hardware personalizado en el adaptador de red para agregar y configurar, y determina -> completa
La izquierda (4) Haga clic en la lista de configuración de la máquina virtual, añadir una unidad de CD / DVD y determinación de completar.
Usa el registro de Roo, después de su uso
su -
Ser puesto a la derecha, la primera vez que
su -
va a entrar en la interfaz de configuración, también se puede introducirmenu
en la página de configuración. interfaz de configuración de la siguiente manera:
Haga clic para entrar en la página siguiente
Presione
↓
Seleccionar 4.honeywall configuración, retorno de carro
Presione
↓
Seleccionar 1.Temporiz y la información de IP, retornos de carro
Presione
↓
Seleccionar dirección IP 2.honeypot, Enter ---> Enter honeypot IP, Enter
Seleccionar 5.LAN Dirección de difusión, Enter ---> Introduzca la dirección de difusión, introduzca
Seleccione 6.LAN CIDR Prefijo, retorno de carro, el número de red, el transporte
Volver al menú anterior, seleccione Gestión de 2.Remote, el establecimiento de la plataforma de información de gestión.
Seleccione IP 1. gestión de la PI, la plataforma de gestión de entrada y determinar
Seleccione 2. Máscara de subred máscara de red de gestión, y para determinar la plataforma de gestión de entrada
Seleccione puerta de enlace 3. pasarela de gestión, y para determinar la plataforma de gestión de entrada
7. Seleccionar gerente, gama de gestión de configuración de IP, y determina la entrada
Volver al menú anterior
11. Seleccione Sebek, el establecimiento de información a transmitir al host IP, el puerto UPD 1101, el paquete de opción de caída de procesamiento
configuración
prueba
Después de abrir honeywall máquina virtual, e ingrese Roo mencionar el derecho a la raíz, introduzca
su -
Abrir WinXPattacker, el navegador Internet Explorer, escriba la dirección en la gestión de la barra de direcciones
https://192.168.200.8
Los certificados tienen un problema, haga clic en Continuar, introduzca la siguiente interfaz
Uso de cuenta y la contraseña honeywall, Roo e introducir su contraseña de miel, primera contraseña de acceso va a cambiar: la necesidad de contener tanto letras mayúsculas, minúsculas, caracteres especiales y números de cuatro tipos de caracteres. Inicio de sesión después:
Prueba de conectividad Honeywall
Introduzca el comando monitor en honeywall puerta de enlace:
tcpdump -i eth0 icmp
En el pingWin2kserver WinXPattacker, se detecta el siguiente paquete de datos en el honeywall la puerta de enlace:
(Con el otro puerto en el mismo, ligeramente)
(a VMnet1 en cualquiera de las otras máquinas virtuales y máquina virtual vmnet8 ping entre sí y las mismas son ligeramente)
características
Aviones no tripulados: Como un honeypot, tiene algunas lagunas, que se utiliza como reclamo para atacar al atacante obtener información de los aviones de ataque.
vulnerabilidad metasploitable, basada en Ubuntu, el sistema operativo WinXP, utilizada como una herramienta de seguridad a prueba y demostrar exploits comunes, al igual que con los ataques con aviones no tripulados de MSF.
Ataque: Ataque aviones no tripulados
herramientas de ataque WinXPattacker en una serie de
herramientas de análisis: Decompiler, herramientas de penetración, etc., Nessus, herramienta de exploración Nmap se utiliza en la fase de pre-desafío; Wireshark captura de paquetes, como se muestra:
sistema kali también herramienta de exploración Nmap
marco metasploit involucrados metasploit penetración vulnerabilidad;
Nmap, Nessus herramienta de exploración;
Wireshark herramienta de captura de paquetes;
la Aircrack-ng se utiliza para romper WEP / WAP / WPA 2 contraseña inalámbrica mediante la recepción de paquetes de datos a la red trabajar, y se analizaron por recuperación de la contraseña. También cuenta con una interfaz de consola. Además, Aircrack-ng también utilizar FMS estándar (Fluhrer, Mantin y Shamir) ataques, así como una optimización (como KORK ataque y PTW ataque) para acelerar el ataque;
Hydra ataques violentos, que se utiliza para verificar la identidad de la rotura de servicio remoto;
miel la red de puerta de enlace, una conexión de red y una máquina de ataque drone se encuentra donde la red y establecer el Honeynet.
Aprender problemas encontrados y las soluciones
1, después de instalar Roo-1.4 máquina virtual, no entrar en el menú, entrar en el menú no entrar en la página de configuración de red trampa, observando cuidadosamente tutoriales en línea, mención original, el momento adecuado para usar el
su -
Y utilizo el
su
2, el sistema chino kali instalación, pero después de haber instalado en el sistema, la aparición de diversas ilegible.
Solución: la siguiente manera:
(1) El primer código de sistema se establece en Inglés codificado (para el montaje de varias herramientas necesarias, fuentes, etc., sobre todo en el caso de las fuentes cargadas de distorsión momento equivocado, y solicita al distorsión, es necesario poner el sistema codificador dispuesta para Inglés y fácil de ver lo que está mal). Abrir el terminal de entrada
sudo dpkg-reconfigure locales
seleccionar
en_US.UTF-8
, Como se muestra:
Ver arriba y abajo de las teclas, la barra espaciadora para seleccionar, "*" indica que, tecla de tabulación seleccionada se utiliza para finalizar, después para determinar la siguiente interfaz
Arriba y abajo para moverse entre en_US.UTF-8 y determinar, puede (no se olvide de reiniciar) ver la interfaz en lugar de Inglés ilegible (aunque en algunos lugares todavía es confuso, pero lo suficientemente bueno)
(2) actualizar el software de fuente, escriba el comando
sudo vim /etc/apt/sources.list
Agregue el siguiente software de código
Utilice el comando de actualización
sudo apt-get update
(3) instalar fuentes chinas, utilice el comando
sudo apt-get install xfonts-intl-chinese
y
sudo apt-get install ttf-wqy-microhei
Reinicio, el sistema finalmente se muestran normales
3, cuando la instalación kali del sistema tiene un paso le preguntará si desea utilizar una réplica en red como un suplemento a este espejo, si la elección es el caso, habrá algunos errores, no se debe utilizar la fuente, por lo que voy a seleccionar No, sólo tiene que instalar una réplica local paso, la configuración de red se han producido algunos problemas, yo no decido configuración directa, etc. después de instalar el sistema y luego configurar la conexión de red.
4, en kali, utilice el ifconfig -a no se puede ver IP, a través de Baidu, que puede ser utilizado directamente en la nueva versión de kali
ip addr
Compruebe la dirección IP local.
5, ahora hay un problema, y VMnet1 vmnet8 se ve como dos segmentos, pero ¿por qué se utilizan 192.168.200.2-192.168.200.126 en la dirección IP de la red informática del conocimiento han olvidado muchas cosas, la necesidad hacer las paces
conocimientos y experiencias de aprendizaje
Obsesión, debe tener eco. Pasó un día acaba de descubrir el sistema Honeynet es probablemente lo que la situación, se tardó más de un día de paseo en el sistema, se siente como en casa, como si mi mente no es lo suficientemente bueno, que tomó tanto tiempo, muy difícil de aceptar. Bahrein, pero al final, todavía gratificante. Aunque la investigación todavía se carece de software relacionado narrativa, pero primero déjame incómodo por un tiempo.
material de referencia
"Ataque y defensa tecnología de red y la práctica"
, "ataque a la red de defensa y el medio ambiente para construir"
sistema de Kali 20 súper útil herramienta de penetración de hackers, ya sabes unos pocos?
Cómo determinar dos dirección IP no está en el mismo segmento de
tres modos de conexión de red VM (VMware Workstation) máquina virtual