20199126 2019-2020-2 "práctica ataque a la red y la defensa", la segunda semana de trabajo

prefacio

Esta obra pertenece cursos: https://edu.cnblogs.com/campus/besti/19attackdefense
cuando este requisito en el trabajo: https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10449
mí en esta el objetivo del curso es: aprendiendo ataque a la red y el conocimiento relacionada con la tecnología de defensa, adquirir las habilidades pertinentes.
En aspectos particulares del trabajo que me ayudó a alcanzar las metas: medio ambiente para el ataque y defensa de la red de construcción de aprendizaje.

1. cardado conocimiento y resumen

  • la investigación de seguridad de red

    • técnicas de ataque de red

      • La definición de los ataques cibernéticos: un peligro para la seguridad de la red conducta objetivo
      • Características básicas: la utilización de ciertas herramientas de ataque de red en el acceso al sistema de destino a los ataques
      • Red proceso de ataque: la recopilación de información, análisis de puertos de red de sigilo y la vulnerabilidad, el ataque, estableció la puerta de atrás y goma de borrar
    • Red de tecnología de defensa
      • La defensa pasiva al desarrollo defensa activa
        • El cifrado de mensajes, control de acceso, firewall, prevención de intrusiones, prevención de malware, auditoría de seguridad
        • Cifrado de datos: la tecnología de la base de la seguridad de la red y la base de seguridad del transporte
        • Control de acceso: autenticación, entorno autónomo certificación, entorno de red, la autenticación, la tecnología de control de acceso
        • La dependencia de los códigos maliciosos (virus de código independencia malicioso (troyanos, puertas traseras, rootkits) no tiene la capacidad de replicar la dependencia de código malicioso (troyanos, bombas lógicas, puerta de atrás), no tiene la capacidad de replicarse, auto-replicante: la prevención de código malicioso ), la independencia del código malicioso auto-replicante tiene la capacidad (gusanos, script malicioso)

2. El entorno de ataque y defensa para construir proceso detallado

Topología de la Figura 2.1, el medio ambiente ofensivo y defensivo

2.2, la configuración de red de máquinas virtuales

2.3 Configuración de Máquina Virtual

2.3.1 instalación de los aviones de ataque Kali Linux

VMware directa exploración virtual, una carga .vmx , se proporciona el adaptador de red kali personalizado (vmnet8 (NAT))

conjunto potencia, nombre de usuario predeterminado kali kaliy la contraseña kali, suy luego ifconfigmarque la Dirección IP.

Recuerde que la dirección IP, mi lado es 192.168.200.2 .

2.3.2 ventanas de los aviones de ataque de instalación VM_WinXPattacker

Ajuste el adaptador de red a NAT

ipconfigEncontrado una nota de la dirección, estaba 192.168.200.3

instalación 2.3.3 SeedUbuntu

El uso de VMware nueva máquina virtual -> Instalación personalizada -> ..-> después de la instalación del sistema -> Linux -> ...-> Utilice un Vmdk disco virtual existente.

Una vez que el adaptador de red para seleccionar la costumbre (vmnet8 (NAT))

Semilla para la cuenta predeterminada seed, la contraseña dees, la contraseña Doseedubuntu

Uso ifconfigde la vista y tenga en cuenta la dirección IP.

2.3.4 instalación de Windows drone VM_Win2kServer

3.1 cargado con el .vmx , el adaptador de red está establecido en el modo sólo de host

el establecimiento de TCP / IPv4 arranque, utilice la dirección IP 192.168.200.124, máscara de dirección 255.255.255.128, puerta de enlace predeterminada 192.169.200.1, servidor DNS preferido 1.0.0.1.

2.3.5 Linux avión no tripulado metasploitable-linux-2.0.0

3.1 con la introducción .vmx , adaptadores de red de sólo el modo host

El poder, como la cuenta de avión no tripulado msfadmin, contraseña msfadmin, sudo sula contraseña msfadmin. ejecución

vim /etc/rc.local

#i键进入编辑模式,在exit0上面输入
ifconfig eth0 192.168.200.125 netmask 255.255.255.128
route add default gw 192.168.200.1

#ESC返回,:wq回车 保存并退出

reboot   #重启

Después de reiniciar ifconfigVer

La dirección es 192.168.200.125

2.3.6 Honeynet Roo-1.4 Instalación

  • a. VMware nueva máquina virtual
  • b. Hardware Compatibilidad Estación de trabajo 6.5-7.x
  • c. Instalar el sistema operativo más tarde
  • d. El sistema operativo del cliente Linux , versiones de CentOS 5 y anteriores
  • e detrás del defecto

Después de la terminación de la CD / DVD de carga .iso imagen, añadiendo dos adaptadores de red, 1,3 es el NAT , 2 de sólo el modo de host

Poder, para la cuenta roo, contraseña honey, su -la contraseñahoney

Introduzca Honeyall la configuración , por primera vez requerido para inicializar seleccionado por defecto

2.3.7 vuelta VM_WinXPattacker

Navegador abre https://192.168.200.8, cuenta por primera vez roo, la contraseñahoney

Después de restablecer la contraseña de la siguiente

configuración

2.4 Prueba

Cambiar al ping a cualquier avión de ataque de avión no tripulado arbitraria, aviones de ataque de cualquier avión no tripulado de ping arbitraria

los tiempos de ping windows_target

winXPattacker windows_target de ping

windows_target de ping semilla

de ping semilla metasploitable-Linux-2.0.0

kali de ping metasploitable-linux-2.0.0

winXPattacker de ping metasploitable-linux-2.0.0

tiempos de ping win2kServer

win2kServer de ping winXPattacker

semilla de ping win2kServer

metasploitable-linux-2.0.0 de ping kali

metasploitable-Linux-2.0.0 de ping winXPattacker

metasploitable-linux-2.0.0 semilla de ping

3. Los problemas y las soluciones encontradas en el estudio

La razón principal es porque el problema de 1,2 presencia VMware desinstalación de equipo residual, pesado producirá un error, mi propio sitio web oficial para descargar la última estación de trabajo VMware versión Pro 15, 14 y 3 con una solución en realidad no tiene ningún efecto, y más tarde a un amigo versión agrietada 15 se resolvió. vmware15.7z , dxee código de extracción.
Después de la instalación de VMware, no hay ninguna tarjeta de red virtual requiere para eliminar todos los archivos que contienen VMware, he encontrado algo de tiempo para la práctica con los archivos de VMware dentro de las palabras Eclipse-jee contenida en el ordenador, no pensé nada ningún control, y quizás esto es lo que he sido la razón no es necesariamente la falta de equipo pesado.

4. sentimiento de aprendizaje, el pensamiento

Anteriormente instalado más de VMware, no puede ser desinstalado cuando la desinstalación, varios errores al volver a cargar, probado diversos enfoques no dio fruto, sólo para encontrar la paciencia, un audaz intento de lograr el objetivo.

material de referencia

- Sobre la base de la tercera generación honeypot puerta de entrada ROO, sólo tiene que configurar el entorno de red ***
- Preguntas sobre la máquina virtual para instalar las herramientas de VMware no se pueden instalar automáticamente aparecerá en el controlador VMCI
- VMware después de la instalación, no hay ninguna tarjeta de red virtual
- 20199102 2019-2020- 2 "ataque a la red y la práctica de defensa" de la segunda semana de trabajo

Supongo que te gusta

Origin www.cnblogs.com/fuhara/p/12465841.html
Recomendado
Clasificación