prefacio
Esta obra pertenece cursos: https://edu.cnblogs.com/campus/besti/19attackdefense
cuando este requisito en el trabajo: https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10449
mí en esta el objetivo del curso es: aprendiendo ataque a la red y el conocimiento relacionada con la tecnología de defensa, adquirir las habilidades pertinentes.
En aspectos particulares del trabajo que me ayudó a alcanzar las metas: medio ambiente para el ataque y defensa de la red de construcción de aprendizaje.
1. cardado conocimiento y resumen
la investigación de seguridad de red
técnicas de ataque de red
- La definición de los ataques cibernéticos: un peligro para la seguridad de la red conducta objetivo
- Características básicas: la utilización de ciertas herramientas de ataque de red en el acceso al sistema de destino a los ataques
- Red proceso de ataque: la recopilación de información, análisis de puertos de red de sigilo y la vulnerabilidad, el ataque, estableció la puerta de atrás y goma de borrar
- Red de tecnología de defensa
- La defensa pasiva al desarrollo defensa activa
- El cifrado de mensajes, control de acceso, firewall, prevención de intrusiones, prevención de malware, auditoría de seguridad
- Cifrado de datos: la tecnología de la base de la seguridad de la red y la base de seguridad del transporte
- Control de acceso: autenticación, entorno autónomo certificación, entorno de red, la autenticación, la tecnología de control de acceso
- La dependencia de los códigos maliciosos (virus de código independencia malicioso (troyanos, puertas traseras, rootkits) no tiene la capacidad de replicar la dependencia de código malicioso (troyanos, bombas lógicas, puerta de atrás), no tiene la capacidad de replicarse, auto-replicante: la prevención de código malicioso ), la independencia del código malicioso auto-replicante tiene la capacidad (gusanos, script malicioso)
- La defensa pasiva al desarrollo defensa activa
2. El entorno de ataque y defensa para construir proceso detallado
Topología de la Figura 2.1, el medio ambiente ofensivo y defensivo
2.2, la configuración de red de máquinas virtuales
2.3 Configuración de Máquina Virtual
2.3.1 instalación de los aviones de ataque Kali Linux
VMware directa exploración virtual, una carga .vmx , se proporciona el adaptador de red kali personalizado (vmnet8 (NAT))
conjunto potencia, nombre de usuario predeterminado kali kali
y la contraseña kali
, su
y luego ifconfig
marque la Dirección IP.
Recuerde que la dirección IP, mi lado es 192.168.200.2 .
2.3.2 ventanas de los aviones de ataque de instalación VM_WinXPattacker
Ajuste el adaptador de red a NAT
ipconfig
Encontrado una nota de la dirección, estaba 192.168.200.3
instalación 2.3.3 SeedUbuntu
El uso de VMware nueva máquina virtual -> Instalación personalizada -> ..-> después de la instalación del sistema -> Linux -> ...-> Utilice un Vmdk disco virtual existente.
Una vez que el adaptador de red para seleccionar la costumbre (vmnet8 (NAT))
Semilla para la cuenta predeterminada seed
, la contraseña dees
, la contraseña Doseedubuntu
Uso ifconfig
de la vista y tenga en cuenta la dirección IP.
2.3.4 instalación de Windows drone VM_Win2kServer
3.1 cargado con el .vmx , el adaptador de red está establecido en el modo sólo de host
el establecimiento de TCP / IPv4 arranque, utilice la dirección IP 192.168.200.124
, máscara de dirección 255.255.255.128
, puerta de enlace predeterminada 192.169.200.1
, servidor DNS preferido 1.0.0.1
.
2.3.5 Linux avión no tripulado metasploitable-linux-2.0.0
3.1 con la introducción .vmx , adaptadores de red de sólo el modo host
El poder, como la cuenta de avión no tripulado msfadmin
, contraseña msfadmin
, sudo su
la contraseña msfadmin
. ejecución
vim /etc/rc.local
#i键进入编辑模式,在exit0上面输入
ifconfig eth0 192.168.200.125 netmask 255.255.255.128
route add default gw 192.168.200.1
#ESC返回,:wq回车 保存并退出
reboot #重启
Después de reiniciar ifconfig
Ver
La dirección es 192.168.200.125
2.3.6 Honeynet Roo-1.4 Instalación
- a. VMware nueva máquina virtual
- b. Hardware Compatibilidad Estación de trabajo 6.5-7.x
- c. Instalar el sistema operativo más tarde
- d. El sistema operativo del cliente Linux , versiones de CentOS 5 y anteriores
- e detrás del defecto
Después de la terminación de la CD / DVD de carga .iso imagen, añadiendo dos adaptadores de red, 1,3 es el NAT , 2 de sólo el modo de host
Poder, para la cuenta roo
, contraseña honey
, su -
la contraseñahoney
Introduzca Honeyall la configuración , por primera vez requerido para inicializar seleccionado por defecto
2.3.7 vuelta VM_WinXPattacker
Navegador abre https://192.168.200.8, cuenta por primera vez roo
, la contraseñahoney
Después de restablecer la contraseña de la siguiente
configuración
2.4 Prueba
Cambiar al ping a cualquier avión de ataque de avión no tripulado arbitraria, aviones de ataque de cualquier avión no tripulado de ping arbitraria
los tiempos de ping windows_target
winXPattacker windows_target de ping
windows_target de ping semilla
de ping semilla metasploitable-Linux-2.0.0
kali de ping metasploitable-linux-2.0.0
winXPattacker de ping metasploitable-linux-2.0.0
tiempos de ping win2kServer
win2kServer de ping winXPattacker
semilla de ping win2kServer
metasploitable-linux-2.0.0 de ping kali
metasploitable-Linux-2.0.0 de ping winXPattacker
metasploitable-linux-2.0.0 semilla de ping
3. Los problemas y las soluciones encontradas en el estudio
Pregunta 1: falied para instalar el archivo inf USB
Solución del Problema 1: Activación de los servicios de VMware servicio de autorización
Pregunta 2: No se puede instalar automáticamente los controladores VMCI
Problema Solución 2: La cuestión no se puede instalar automáticamente el controlador aparece instalación VMCI de VMware Tools en una máquina virtual
- Pregunta 3: Después de instalar el NIC virtual de VMware sin
Pregunta 3 Solución: VMware después de la instalación, no hay ninguna tarjeta de red virtual
La razón principal es porque el problema de 1,2 presencia VMware desinstalación de equipo residual, pesado producirá un error, mi propio sitio web oficial para descargar la última estación de trabajo VMware versión Pro 15, 14 y 3 con una solución en realidad no tiene ningún efecto, y más tarde a un amigo versión agrietada 15 se resolvió. vmware15.7z , dxee código de extracción.
Después de la instalación de VMware, no hay ninguna tarjeta de red virtual requiere para eliminar todos los archivos que contienen VMware, he encontrado algo de tiempo para la práctica con los archivos de VMware dentro de las palabras Eclipse-jee contenida en el ordenador, no pensé nada ningún control, y quizás esto es lo que he sido la razón no es necesariamente la falta de equipo pesado.
4. sentimiento de aprendizaje, el pensamiento
Anteriormente instalado más de VMware, no puede ser desinstalado cuando la desinstalación, varios errores al volver a cargar, probado diversos enfoques no dio fruto, sólo para encontrar la paciencia, un audaz intento de lograr el objetivo.
material de referencia
- Sobre la base de la tercera generación honeypot puerta de entrada ROO, sólo tiene que configurar el entorno de red ***
- Preguntas sobre la máquina virtual para instalar las herramientas de VMware no se pueden instalar automáticamente aparecerá en el controlador VMCI
- VMware después de la instalación, no hay ninguna tarjeta de red virtual
- 20199102 2019-2020- 2 "ataque a la red y la práctica de defensa" de la segunda semana de trabajo