1.教材与视频学习
在本周,我学习了《网络攻击技术与实践》的第一章第二章,并看了kalid的5个视频。第一章,黛蛇蠕虫的案例,了解到了蠕虫病毒入侵的全过程以及造成的危害,蠕虫攻击的机理:1 外部感染源首先通过漏洞攻击蜜罐主机;2 注入的Shellcode执行后将连接控制命令服务器,获取FTP服务器位置和下载指令;3 从FTP服务器下载蠕虫样本到蜜罐主机;4 在主机上激活蠕虫;5 蠕虫进一步对外传播。第二章,介绍网络攻防的虚拟实验环境,为读者介绍各种虚拟机镜像及其用途。6个不同类型的虚拟机镜像,分别是靶机LinuxMetasploitable、WindowsXP Metasploitable和攻击机Back Track 4、Windows XP Attacker,以及HoneyWall和SEED,重在实践。 kali的前五个视频里,重点讲解了 Kali linux 系统的作用以及包含的工具包,相关工具进行了简单的使用尝试,这些工具包可以用来进行网络攻防实验。
2.实践情况
利用虚拟机镜像和Vmware Wordstion软件,部署了一套个人的网络攻防实验环境,并进行了连通性测试。如图
因为kali和honeywall是新接触的内容,重点介绍,其他的镜像导入都是通用的模式,不做仔细的介绍了。
Kalia安装过程图示
进行安装
安装VMtools
kali在资源进行更新
Honeywall安装过程图示
登录蜜网网关,进行网关初始配置,信息配置,sebek客户端进行配置。
连通性测试结果
在攻击机主机上ping虚拟机蜜罐IP,在攻击机上ping靶机IP
测试蜜网网关的远程管理
测试walleye远程访问,在攻击机访问蜜网IP地址,结果