20199325 2019-2020-2 "práctica ataque a la red y la defensa", la segunda semana de trabajo
Esta obra pertenece cursos | https://edu.cnblogs.com/campus/besti/19attackdefense |
---|---|
Cuando este requisito en el trabajo | https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10449 |
Mi objetivo en este curso es | El principal éxito es la capacidad de configurar el ataque a la red y la defensa del medio ambiente |
1. Resumen del conocimiento
Se ejecuta en una máquina de software de conexión de red de sistema operativo virtual de VMware de tres maneras:
el modo de puente (puente): En el modo de puente, VMware simular una tarjeta de red virtual para el sistema cliente, el sistema primario al sistema de cliente, el equivalente de un puente. El sistema parece tener su propia tarjeta de cliente, como él mismo directamente conectada a la red, lo que significa que el sistema cliente directamente visibles al exterior.
traducción de direcciones de red (NAT): De esta manera, ni el sistema cliente conectado a la red, el cliente debe hacer una red de sistema de transmisor-receptor de conversión de direcciones de todos los paquetes de datos entrantes y salientes a través del sistema principal. De esta manera, el sistema cliente no es visible en el exterior
el modo de anfitrión (Host-Only): De esta manera, el principal sistema simula un conmutador virtual, todos los sistemas del cliente a través de esto fuera de los conmutadores de red. De esta manera, si el sistema primario está conectado a Internet con una dirección IP pública, los sistemas cliente que sólo utilizan IP privada. Pero si vamos a instalar un sistema conectado a Internet (esta vez el sistema se ha convertido en un puente) a través de un puente, entonces podemos establecer los sistemas de propiedad intelectual de estos clientes para la red IP pública, conectarse a Internet directamente desde el puente virtual, lo siguiente vemos, lo que tenemos que construir nuestra red trampa virtual en esta forma.
Topología de red:
En el entorno de configuración de la máquina virtual:
- aviones de ataque IP Linux es 192.168.200.3
- aviones de ataque IP WinXp es 192.168.200.4
- SEEDvm de IP es 192.168.200.5
- Metasploitable de IP es 192.168.200.125
- IP Honeywall es 192.168.200.8.
2. Configurar el entorno
Configuración de la red 2.1VMware
在VMware当中进行网络设置
首先需要配置的是VMnet1和VMnet8这两个网络,需要更改的是子网地址和子网掩码,使得相应的虚拟机分配的ip地址在子网地址中分配。
Cambiar la conexión de direcciones NAT y DHCP subred
instalación de los aviones de ataque 2.2kali
VMware当中直接进行搜索虚拟机镜像,点击添加进去就可以了
Cambio kali tarjeta de juego
en el avión de ataque kali, que, usando sudo su autorización.
Obtener aviones de ataque dirección IP kali, la construcción de red trampa está de vuelta.
Hasta ahora máquina de ataque kali se ha instalado.
2.3windows avión no tripulado -win2kServer instalación
win2kServer通过虚拟机镜像给予,导入方式和上文的Kali相同
安装之后通过VM的快捷键ALT+CTRL+DEL进入系统,账号administrator,密码mima1234。
网卡设置如下:
Obtener una dirección IP aviones no tripulados.
A esto hay que ajustar de acuerdo con la dirección IP y DNS.
instalado avión no tripulado.
aviones de instalación 2.4windows atacante ataque
首先需要更改网卡的选项,改成如下:
Encuentra ip sistema de distribución
instalado winXpAttacker
2.5Metasploitable2 instalación en Ubuntu
Metasploitable2-ubuntu通过VM虚拟机镜像给定,导入方式与Kali相同。
Metasploitable2-ubuntu的网卡设置如下
进入系统,账号msfadmin,密码msfadmin。
Después del reinicio IP manualmente a reiniciar, la dirección IP se puede obtener
Metasploitable2-ubuntu completado
instalación 2.6SEEDUbuntu
SEEDUbuntu通过VM虚拟机vmdk磁盘镜像给定,在创建的时候先不安装镜像。后面选择时候如下选择就可以了
Después de la descarga, descomprimir para encontrar las imágenes de máquinas virtuales correspondientes SEEDUbuntu en Aceptar
configuración de la tarjeta SEEDUbuntu se
introducen sistema SEEDubuntu, obtener la dirección IP de
la instalación se ha completado SEEDubuntu
2.7 instalación Honeynet
最为复杂的一个步骤。安装蜜网需要一步步按照步骤来做,roo镜像来自老师的网盘分享:
Delante de toda la máquina virtual instalada, seguido por la configuración de red Honeynet, es necesario configurar de tres cartas, las necesidades de la tarjeta sean ajustadas a la mitad del anfitrión previa que
a través de los pasos anteriores, podemos entrar en el sistema
para seleccionar la cuarta configuración Honeywall
seleccionar el segundo cambio de IP
seleccione 2,3,5,6, respectivamente, para hacer cambios
opciones de retorno antes de seleccionar la opción de Sebek Honeynet para construir, utilizar el sitio 192.168.200.8, la elección final a soltar.
WinXP atacar aviones de vuelta a ellos, nos encontramos de ping conexión se pueden conectar. servidor Descripción densa red para establecer un éxito
al entrar a través del navegador https://192.168.200.8, puede entrar en la página actual, introduzca su nombre de usuario y contraseña (Roo / miel) para entrar en la página, cambiar la página aparecerá contraseña, seguimos los requisitos de la página , utilizando un mínimo de al menos un carácter en mayúscula introducir una contraseña especial
para ver esta página, podemos probar que la prueba se ha realizado correctamente. Honeynet puede Unicom.
A continuación, puede hacer ping entre sí por aviones no tripulados y aviones de ataque, y escucha a través Honeynet, para poner a prueba el éxito de nuestra estructura de red.
Mensaje se envía al avión no tripulado son WinXP atacante
Honeynet oído por casualidad paquetes
de ataque para enviar mensajes a aviones no tripulados
redes trampa oído paquetes
3. Los problemas y las soluciones encontradas en el estudio
Uno de los problemas: Roo no puede encontrar el menú en
el problema una solución: usar el do - después de la autorización, introduzca / usr / sbin encontrar. ./menu manualmente abierta. pueden ocurrir configuración de gráficos.
3.1 percepción de aprendizaje, el pensamiento
Necesidad de tener paciencia y continuar para buscar soluciones al problema. Usted puede hacerse promovidos. El entorno construido es máquinas más complejas, más virtuales que utilizan el conocimiento del conocimiento y de la red, numerosos y complejos. Mend necesita un buen conocimiento básico para enriquecerse, haciendo su propia para mantenerse al día con el progreso.