20199120 2019-2020-2 "práctica ataque a la red y la defensa", la segunda semana de trabajo

20199120 2019-2020-2 "práctica ataque a la red y la defensa", la segunda semana de trabajo

prefacio

trabajo respuesta
Esta obra pertenece cursos ataque a la red y la práctica de defensa
Cuando este requisito en el trabajo Segundo trabajo - para construir un entorno de ataque a la red y la práctica de defensa
Mi objetivo en este curso es Aprender, mejorar ataque a la red y las habilidades de defensa
En aspectos particulares de la tarea que me ayudó a alcanzar las metas Aprender y practicar ofensivo y defensivo al proceso de construcción se detalla

1. cardado conocimiento y resumen

1.1 Composición de ataque a la red ambiente experimental y defensa

① avión no tripulado aprender: Contiene sistema y las vulnerabilidades de seguridad de aplicaciones y host de destino como. De acuerdo con la actual popularidad del sistema operativo, el entorno básico debe ser incluido en los sistemas operativos host de Windows XP y Linux.
② aviones de ataque: ataque de instalar algún software especial para los ataques de red iniciado por el host. Tener un ataque más fuerte en el software de la plataforma del sistema operativo Linux, en comparación con Windows, es más conveniente como plataformas de ataque.
③ detección de ataques, el análisis y la plataforma de defensa: la posición óptima es la puerta drone, el anfitrión de puerta de enlace puede ser construido basado en el sistema operativo Linux, e incluye una variedad de software mediante la integración de funciones de detección de ataque a la red, de análisis y de defensa; además también en la drone análisis del sistema de registro de seguridad viene o herramientas adicionales.
④ conexión de red: el avión objetivo, aviones de ataque, y la puerta de enlace incluye una función de defensa ensayo de detección conectado a través de una red.

1.2 Composición de ataque a la red entorno experimental y defensa


Una lista del entorno de instalación de imagen requerida

encabezado 1 Cabezal de 2
la fila 1 col 1 la fila 1 2 col
fila 2 col 1 fila 2 col 2

2. El entorno de ataque y defensa para construir proceso detallado

2.1 Topología de red ofensivo

encabezado 1 Cabezal de 2
la fila 1 col 1 la fila 1 2 col
fila 2 col 1 fila 2 col 2

2.2 ataque de la red y entorno de construcción de defensa

medio ambiente 2.2.1 Configuración de red VM

VMnet1 dispuesta por debajo

vmnet8 y un entorno NAT vmnet8

configuración de DHCP de vmnet8

2.2.2 avión de ataque de la instalación Kail-Linux

pasos detallados como se muestra en la figura.


Introduzca Kali

Ver dirección de IP

dirección IP del avión de ataque Kail-Linux es 192.168.200.3

2.2.3windows avión no tripulado --win2kServer instalación

Configuración de la red

2.2.4 ventanas aviones de ataque del atacante instalación --windows


Windowsattacker obtiene la dirección IP ipconfig

ventanas de aviones no tripulados dirección IP 192.168.200.2 --win2kServer

2.2.5 Linux avión no tripulado de instalación -Metasploitable2 en Linux


Configuración de la red


Abrir etc / rc.localvim
añade antes exit0
ifconfig eth0 192.168.200.125 255.255.255.128 Máscara de red
ruta por defecto Agregar GW 192.168.200.1


Algunas instrucciones sobre vim

Obtener una dirección IP


La dirección IP es 192.168.200.125 Linux avión no tripulado -Metasploitable2

instalación 2.2.6 SEEDUbuntu

pasos detalle son como sigue

Configuración de la red

Abra el sistema

obtiene una dirección IP

de direcciones IP

2.2.7 honeypot Instalación de puerta de enlace

Siga los pasos a continuación paso a paso para

3. Los problemas y las soluciones encontradas en el estudio

El conocimiento de este capítulo es bastante simple, básico puede entender.

4. Aprender percepción, pensamiento, etc.

Red de fugas eventos ocurren todo el tiempo, la vida diaria, no solo la lectura de códigos de dos dimensiones. En mis compañeros de la escuela primaria, por ejemplo, no publicar imágenes en la intimidad, etc.

material de referencia

Supongo que te gusta

Origin www.cnblogs.com/wangchenqq1021/p/12466868.html
Recomendado
Clasificación