20199128 2019-2020-2 "práctica ataque a la red y la defensa", la segunda semana de trabajo

Esta obra pertenece cursos "Ataque a la red y la práctica de defensa."
Cuando este requisito en el trabajo "Ataque a la red y la práctica de defensa", la segunda semana de trabajo
En aspectos particulares de la tarea que me ayudó a alcanzar las metas Ambiente de aprendizaje para construir ofensivo y defensivo
Texto del trabajo .... Ver el texto
otras referencias ver Referencias

1. cardado conocimiento y resumen

Un entorno de base experimental de la red ofensivo y defensivo son: aviones no tripulados, aviones de ataque, detección de ataques, análisis y plataformas de defensa, conexiones de red.
El trabajo:

  • Linux aviones de ataque: Kali
  • ventanas de los aviones de ataque: WinXPattacker
  • Linux avión no tripulado: Metasploitable2 en Linux
  • ventanas de aviones no tripulados: Win2kServer_SP0_target
  • semilla Ubuntu16.04
  • Puerta de enlace de miel

2. El entorno de ataque y defensa al proceso de construcción

2.1 topología ofensivo

Configuración de la red 2.2VMvare

Conjunto VMnet0, VMnet1, vmnet8


Conjunto vmnet8 NAT y DHCP:

aviones de instalación 2.3linux ataque -Kail

Abrir VMware, "Archivo" -> "máquina virtual Scan" -> Importar Kali

establecer tarjeta de Kali, seleccionar vmnet8 personalizada

abierta Virtual Machine -> introducir un nombre de usuario y contraseña (ambos kali) -> Open Terminal-- > introducir el comando sudo su (privilegios de root aplicación provisional) -> entrada aptos instalación de herramientas de red para instalar net-tools -> introducir ifconfig para ver la información del dispositivo de red

2.4 máquina virtual instalada avión no tripulado win2kServer

También como para escanear la máquina virtual se introduce, se proporciona la tarjeta en la figura

de la máquina virtual abierta -> incitado presione ALT + CTRL + DEL acceso directo en el sistema -> administrador de nombre de usuario, contraseña mima1234 -> doble clic en la esquina inferior derecha "dos pequeños TV" icono de estilo para entrar en la ventana de estado de conexión de área local -> "propiedades" -> "Protocolo de Internet (TCP / IP)" -> " propiedades" -> se muestran las direcciones IP ajustadas

El atacante instalación 2.5windows

También como para escanear la máquina virtual se introduce, se proporciona la tarjeta en la figura

de la máquina virtual abierta -> mima1234 contraseña -> en el símbolo del sistema -> dispositivo de red de información vista de entrada ipconfig

2.6Metasploitable2 instalación en Linux

También para importar máquinas virtuales escaneada, la tarjeta se establece de la siguiente manera

para abrir la máquina virtual -> introducir un nombre de usuario y contraseña (ambos msfadmin) -> introducir el comando sudo su (privilegios de root aplicación provisional) -> Introduzca vim / etc / rc.local

editor de entrada vim -> pulse "i" entra en el modo de entrada -> el archivo antes de la exit0 penúltima línea, los dos siguientes inserción
del ifconfig eth0 192.168.200.125 255.255.255.128 Máscara de red
ruta de Agregar GW 192.168.200.1 por defecto
- -> pulse la tecla ESC para volver al modo de comandos, escriba: wq para guardar y salir -> reinicio

entrar comando ifconfig para ver la información del dispositivo de red después de reiniciar

configuración de la instalación 2.7SEEDUbuntu

"Archivo" -> "New Virtual Machine" -> "Custom" -> No se requiere configuración de compatibilidad -> "para instalar el sistema operativo más adelante" -> Opciones de sistema operativo "Linux", versión de la opción "ubuntu" no se requiere ajuste de la posición> nombre - -> "siguiente" -> "Siguiente" -> "Siguiente" -> "Siguiente" -> "Siguiente" -> "siguiente" -> "usar un disco virtual existente" -> seleccione seedubuntu de archivo vmdk -> conjunto predeterminado a partir de entonces, el paso siguiente a la terminación.
NIC instalado como se muestra en

la máquina virtual abierta -> introducir una semilla nombre de usuario, contraseña Dees -> aumento de privilegios de root (raíz) por contraseña seedubuntu comando su -> ifconfig para ver la información del dispositivo de red

2,8 gateway instalado honeypot

"Archivo" -> "New Virtual Machine" -> "Custom" -> Seleccionar compatibilidad de hardware "de estaciones de trabajo 6.5-7.x" -> "para instalar el sistema operativo más adelante" -> Opciones del sistema operativo " Linux "versión seleccionar" CentOS 5 y anteriores '-> no se requiere ajuste de la posición -> número de procesadores y núcleos puede seleccionar 1 -> asignación de memoria adaptativa ->' Network Address Translation (NAT "->" LSI Logic "->" SCSI (S) "->" crear un nuevo disco virtual "-> predeterminado hasta su finalización


Añadir un espejo

para agregar dos tarjetas de red, sistema, como se muestra en


la máquina virtual abierta -> pulse la tecla ENTER para instalar el software Honeywall -> introducir un nombre de usuario Roo, miel contraseña -> Introduzca su - para obtener privilegios de root para entrar en la interfaz de configuración -> "4 Configuración Honeywall" -> " Sí" ( declaración de no riesgo) -> "predeterminados" -> "Sí" (reconstruir)


Configuración honeypot
"4 Honeywall la configuración." ->
"y la información del modo de IP 1." ->
"la dirección IP del equipo trampa de la dirección 2" ->
"192.168.200.124 192.168.200.125" ->
"la difusión LAN 5 de la dirección" - >
"192.168.200.127" (redes trampa segmento de la dirección IP de difusión) ->
"el prefijo CIDR la LAN 6." ->
"192.168.200.0/25" (miel segmento de red de configuración)

Honeywall configuración de gestión
dispuesto para seleccionar la interfaz principal "4 honeywall la configuración." ->
'la administración remota 2' ->
'la IP de la administración de direcciones 1.' ->
'192.168.200.8' (la gestión de la interfaz IP) ->
"Gestión 2 máscara de red "->
" 255.255.255.128 "(la interfaz de gestión máscara IP) ->
" pasarela de gestión 3 "->
" 192.168.200.1 "(puerta de enlace de puerto de administración) ->
" 7 Manager "(miel ajustes se pueden gestionar rango de control remoto de puerta de enlace de red IP terminal) ->
"192.168.200.0/25" (segmento de red de gestión de puerta de enlace)

servidor de configuración Sebek
configurado para seleccionar la interfaz principal "4 de la configuración Honeywall." ->
"11 Sebek." ->
"la 192.168.200.0" (IP servidor Sebek) ->
puerto seleccionado de "1101" ->
opción de procesamiento de paquetes Sebek seleccione "gota"

2.9 Prueba de conectividad

En windowsAttacker el navegador para abrir https: //192.168.200.8 ->
Inicio de sesión Roo, contraseña de miel y luego modificar el código ->
honeypot puerta a través de su - para obtener privilegios de root después de ejecutar tcpdump -i eth0 ICMP


El ping win2kserver Kail

winattacker la win2kserver de ping

win2kserver la windowsattacker de ping

SEEDUbuntu el ping-Metasploitable2 Linux

Roo información de tcpdump, se puede ver la función normal del puente

3. Los problemas y las soluciones encontradas en el estudio

4. Aprender percepción, pensamiento, etc.

  • La estructura del entorno ataque a la red y la defensa compuesta de una cierta comprensión.
  • Gracias Sun Qilong estudiantes reconciliación fundación de dos estudiantes con asiduidad, escribiendo un gran blog, su trabajo me ha dado una gran ayuda e inspiración.

material de referencia

Supongo que te gusta

Origin www.cnblogs.com/chaolu/p/12459900.html
Recomendado
Clasificación