20199324 2019-2020-2 "práctica ataque a la red y la defensa", la segunda semana de trabajo

Descripción del empleo

Esta obra pertenece Curso : Curso de Enlace

Cuando este requisito en el trabajo : el enlace de los requisitos de trabajo

Mi objetivo en este curso son : comprensión de ataque a la red y el entorno experimental defensa, relacionados con la defensa de la capacidad de captar el ataque a la red y

En aspectos particulares de la tarea, que me ayudó a alcanzar el objetivo : construir un entorno de red ofensa y práctica de defensa ataque relacionada con la red

Texto del trabajo

1. cardado conocimiento y resumen

  • red basada ofensivo y defensivo entorno experimental:
    • Drone: contiene las vulnerabilidades de seguridad sistema de aplicación, como el anfitrión de la diana. entorno básico debe incluir los sistemas operativos Windows XP y Linux.
    • Ataque: ataque de instalar algún software especial para los ataques de red iniciado por el host. Linux es más adecuado como una plataforma de ataque.
    • Atacar el seguimiento, las plataformas de análisis y de defensa: la mejor ubicación es zumbido de una puerta de enlace, puede estar basado en el sistema operativo Linux para construir una gran puerta de entrada, y mediante su integración con una variedad de capacidades de monitoreo de ataque a la red de software, análisis y de defensa.
    • Fi: Un avión no tripulado, el análisis de detección de ataques y la puerta de enlace incluye una función de defensa para conectarse a través de la red.
  • densa red: el engaño y llevar a cabo un medio técnico para analizar los ataques de red mediante la creación de redes que implementan trampas.
  • Densa red de puerta de enlace: transparente ataques de puerta de enlace de captura y la plataforma de análisis, software y sistema de grabación por ataques de Sebek en la trampa.
  • densa red virtual: arquitectura de red densa ser desplegadas en una sola tecnología de máquina virtual basado en host. Trampas desplegadas en la red como un avión no tripulado de destino, el uso de la densa puerta de acceso a la red como un monitoreo de ataque a la red, de análisis y de defensa plataformas, y fuera de la red virtual aviones de ataque y el ataque de puerta de enlace de puerto de red, lo que constituye una versión personal del ataque a la red y la defensa virtualizados entorno de laboratorio .

  • Mediante la lectura de la parte delantera del blog de los estudiantes, el ambiente será parte de la actualización, este experimento utilizando el entorno de la siguiente manera:
    • Ataque de Linux: kali-linux-2020.1-vmware-amd64
    • avión de ataque de Windows: Windows XP atacante
    • drone Linux: metasploitable-linux-2.0.0
    • ventanas de aviones no tripulados: win2KServer
    • SEED máquina virtual: SEEDUbuntu-16.04-32bit nuevo
    • Puerta de entrada de la máquina virtual trampa: Roo Honeywall v1.4

Figura 2. Topología ofensivo

Configuración de la red 3.VMware

VMnet0, VMnet1 vmnet8 con los siguientes valores:



En donde la configuración vmnet8 NAT y DHCP de la siguiente manera:


4. Instalar Virtual Machine ataque de la máquina

4.1linux aviones de ataque -Kail

A medida que la descarga de archivos es vm, por lo que puede abrir directamente. El nombre de usuario y contraseña por defecto son kali.

A continuación, configure la tarjeta Kali, seleccionar vmnet8 personalizada

Introduzca Kali, la configuración del software. Kali nombre de usuario predeterminado kali, contraseña kali, contraseña de root kali(a registrar en kali, después de su uso supuede poner derecho de prohibir la conexión de la raíz directa)
Login -> proporcionar el derecho a -> instalación de herramientas de red (paquete ifconfig) -> Ver información de la red.

Aquí hay que recordar kali dirección IP.

4.2windows avión de ataque de la instalación -Windows XP atacante

A medida que la descarga de archivos es vm, por lo que puede abrir directamente. Nombre de usuario y contraseña: administrator/mima1234.

A continuación se proporciona la tarjeta:

En este punto, el sistema ha sido obtenida a través de la dirección IP de DHCP, que no requiere la configuración manual, pero la necesidad de encontrar una determinada IP.
Windowsattacker obtiene por dirección ipconfig ip:

Hasta el momento, la configuración windowsAttacker es completa, recuerde IP!

El instalada la máquina virtual de aviones no tripulados

instalación -Metasploitable2 5.1Linux avión no tripulado

A medida que la descarga de archivos es vm, por lo que puede abrir directamente.

A continuación se proporciona la tarjeta:

En el sistema, la contraseña nombre de usuario predeterminado msfadmin.

Necesidad de configurar manualmente una dirección IP, encontrar un segmento en 192.168.200.0/25, y no antes IP DHCP gama asignación de las configuraciones de red, que aquí elegir 192.168.200.125. comando específico es como sigue: primero por sudo supermisos elevados (comando contraseña msfadmin), después de ejecutar vim /etc/rc.localel comando, en la penúltima línea del archivo antes de exit0, insertar las dos frases siguientes:

ifconfig eth0 192.168.200.125 netmask 255.255.255.128
route add default gw 192.168.200.1

Tras rebootla reanudación, los ifconfigVer Resultados

Hasta el momento, la configuración Metasploitable2-Linux es completa, recordar la dirección IP!

5.2windows avión no tripulado -win2kServer instalación

A medida que la descarga de archivos es vm, por lo que puede abrir directamente. Número de cuenta administratory contraseña mima1234.

A continuación se proporciona la tarjeta:

Después de instalar la máquina virtual a través del acceso directo ALT+CTRL+DELen el sistema (se enviará directamente a la intercepción), número de cuenta administratory contraseña mima1234.

establecer parámetros de red en el sistema:

Hasta el momento, la configuración se ha completado win2kServer, recordar la dirección IP!

6. Instalación de configuración SEEDUbuntu

SEEDUbuntu por VM máquinas virtuales vmdk duplicación de discos dado a la nueva máquina virtual. Poder, de la cuenta seed, la contraseña es dees. comando su arranque por mencionar la contraseña correcta es seedubuntu

Seleccionar 新建虚拟机-> 自定义安装-> 兼容XX随便选-> 稍后安装系统->选择linux , 版本ubuntu-> 名称位置-> 6 consecutiva Siguiente 使用现有虚拟磁盘-> ! Seleccione seedubuntu de archivo vmdk -> Siguiente.

A continuación se proporciona la tarjeta:

Después de la bota por sula contraseña correcta símbolo del sistema seedubuntu. ifconfigVer información de la red.

Hasta el momento, SEEDUbuntu configuración, recordar la dirección IP!

7. Instalar la máquina virtual de configuración Honeywall

Se utiliza aquí personalizar una máquina virtual, el proceso de instalación es el siguiente:












Ahora crear una nueva máquina virtual se ha completado, los primeros ajustes de hardware relacionados, de la siguiente manera:

El primer paso consiste en añadir una instalación de arranque del espejo:

Añadir dos tarjetas de red, y configurar:


De arranque, el nombre de usuario rooy contraseña honey. El uso su -de privilegios, contraseña honey,

interfaz de configuración de entrada Encontrado, introduzca manualmente el comando siguiente:

cd /usr/sbin
./menu

El siguiente paso a paso de acuerdo con las sugerencias de configuración relacionados con la documentación del proyecto:

  • Honeypot IP información de configuración, varias direcciones IP, separados por espacios, Nota: Roo no es compatible actualmente red Honeynet tiene una red diferente
    segmento de la dirección IP de la honeypot
  • red red trampa dirección IP de difusión
  • configuración de la red red trampa, el formato CIDR
  • puerto de gestión de direcciones IP
  • dirección IP del puerto de gestión de la máscara
  • pasarela de interfaz de gestión
  • segmento de gestión de Honeywall
  • dirección IP del servidor Sebek, establecer el puerto IP de administración
  • Seleccione el puerto de destino 1101
  • opción de procesamiento de paquetes Sebek para seleccionar la gota

gestión remota 8. Prueba Honeywall

En windowsAttacker, el navegador abre https://192.168.200.8. Aquí yo diría certificado de seguridad del sitio web tiene un problema, seleccione Continuar.

La primera vez que abra la cuenta roo, contraseñahoney

El restablecimiento de contraseña, mientras que para el caso, y al menos ocho números y caracteres;

9. La prueba de comunicación

  • kali de ping Linux Linux avión no tripulado aviones de ataque metasploitable-Linux
  • Linux avión no tripulado aviones de ataque kali de ping de Windows win2KServer
  • avión de ataque de Windows Windows XP El atacante de ping Linux avión no tripulado metasploitable-Linux
  • avión de ataque de Windows win2KServer avión no tripulado Windows XP El atacante de ping ventanas
  • Ventanas ataque teledirigido win2KServer aviones de ping ventanas Windows XP atacante
  • SEEDUbuntu de ping Linux 靶机 metasploitable-Linux
  • En primer lugar, cambiar a roopor su -el levantamiento de pesas, ejecute el comando tcpdump -i eth0 icmproo, se puede ver la función de puente correctamente.

Problemas encontrados y las soluciones

pregunta 1

Una vez configuradas las máquinas virtuales, cada arranque, básicamente, tarjetas, y cuando se quiere cerrar el VMware mostrará una "máquina virtual XXX ocupado."

Yo uso el Administrador de tareas para finalizar la tarea, cuando la máquina virtual de nuevo, el mensaje "bloqueado exclusivamente este fracaso perfil" problema.

soluciones

Después resuelto con éxito para encontrar información. Pero este entorno para construir completar un total de cinco veces que reinicie el equipo no sabe por qué ,, ,,

la máquina virtual aparece exclusivamente bloquear el perfil falla, la solución

VMware Workstation VMware servicio de autorización no se pudo iniciar el error

pregunta 2

En -Windows XP atacante instalar ventanas de los aviones de ataque, la dirección IP de menos de windowsattacker de ipconfig, cable de red pantalla ventanas de la máquina virtual está desenchufado.

soluciones

Debido a los métodos inadecuados para resolver un problema, no cerrar directamente de la ubuntu host de máquina virtual en VMware causado algunos efectos adversos. Encuentra la siguiente información para resolver.

solución de visualización "cable de red desconectado" máquina virtual

pregunta 3

Cuando fui a instalar y configurar la máquina del tiempo Honeywall virtual, que desea abrir esta máquina virtual cuando se encontraron con que la máquina virtual ha estado en un estado negro, por lo que tiene reinicio de cierre forzado (pregunta 1), pero no mejora. Configurado antes de que la máquina fue encontrado después de haber sido abierta, pero creo que antes de que el equipo se está ejecutando la máquina virtual lento, configurado previamente configurada para cerrar. . . . . Reiniciar el ordenador primer día me encontré veinte veces. . .

aprender el sentimiento

Después de todas las dificultades y, finalmente, obtener más soluciones que problemas ah ~

En el proceso de construcción de un ataque a la red de defensa y el medio ambiente, el aprendizaje a los ataques a la red y entorno de instalación defensa y utilizar algún software básico, para mejorar su capacidad. Aunque el edificio está terminado, pero en realidad, para ser honesta algunos de los detalles no son muy claras, después de lo cual seguir aprendiendo.

material de referencia

la máquina virtual aparece exclusivamente bloquear el perfil falla, la solución

VMware Workstation VMware servicio de autorización no se pudo iniciar el error

solución de visualización "cable de red desconectado" máquina virtual

"Ataque y tecnología de defensa práctica de red".

Supongo que te gusta

Origin www.cnblogs.com/yangdd/p/12453288.html
Recomendado
Clasificación