当前位置:文档之家› VMware加gns3的网络攻防环境搭建2

VMware加gns3的网络攻防环境搭建2

VMware加gns3的网络攻防环境搭建2
VMware加gns3的网络攻防环境搭建2

网络攻防实训环境搭建

利用VMware和GNS3搭建实验环境

第一部分 VMware的网络配置及其与gns3网络的连接

A VMware的网络配置

一、虚拟网络组件介绍

1.虚拟交换机

类似于真实的交换机,VMware将一个或多个虚拟机连接到虚拟交换机,形成一个虚拟网络。

VMware允许最多创建9台交换机,统一命名为VMnet n (n为0-8),其中下列三个有默认用途:

?VMnet 0 :用于桥接网络(Bridged Network),系统已自动安装好,通常不显示

?VMnet 1 :用于仅为主机网络(Host-only Network),在宿主机上显示

?VMnet 8:用于NAT网络(Network Address Translation),在宿主机上显示

2.虚拟网桥

通过虚拟网桥把虚拟机上的虚拟网卡连接到宿主机的物理网卡上,在Windows宿主机安装VMware时,会自动安装虚拟网桥。

3.宿主机的虚拟网卡

宿主机除了有物理网卡外,还有虚拟网卡。这些虚拟网卡是以太网卡,在Windows宿主机上显示为VMware Virtual Ethernet Adapter,下图是一台Windows XP宿主机打开的“网络连接”窗口,多了两块网卡:VMnet 1和VMnet 8

4.NAT设备

NAT是“网络地址翻译”的简写,当宿主机在外部网络只拥有一个IP地址时,利用NAT设备,虚拟机可以连接到外部网络,访问互联网。

在Windows宿主机上安VMware软件时,会自动安装NAT设备,在“管理工具”的“服务”

中可以发现多了一项“VMware NAT Service”服务。

5.VMware DHCP 服务

提供IP地址有两种方法:(1)静态IP (2)动态IP(由DHCP即“动态主机配置协议”服务提供)。

在“管理工具”的“服务”中多了一项“VMware DHCP Service”服务。如下图

主要为Host-only 和NAT网络模式提供IP地址。

6.虚拟网卡

每一台虚拟机至少有一块网卡,型号为AMD PCNET PCI,下图是一台安装了Windows 2000 server 虚拟机的网卡(略)

二、VMware网络基础

VMWare提供了三种工作模式,它们是bridged(桥接模式)、NAT(网络地址转换模式)和

host-only(主机模式)。这三种模式主要是为了用户建立虚拟机后可以根据现实网络情况方便的把虚拟机接入网络。我们理解了这三种网络的工作原理,就可以用VMware任意定制自己网络结构。当安装完成VMware Workstation后,我们会发现在网络连接里将多出两块块虚拟网卡(如下图),

宿主机新增了两块虚拟网卡

用ipconfig命令查看新增加的网卡的属性可以发现,这两块网卡分别属于不同的子网(见下图)。

新增的虚拟网卡的信息

桥接模式是把虚拟机的网卡直接桥接在你的真实网卡上,并不会在你的系统中生成一块独立的网卡。桥接模式组成的网络在VMware中以VMnet0表示,实际上可以看成你本机所在的真实局域网在虚拟机网络中映射,通过VMnet0也即桥接模式接入网络的虚拟机相当于通过一个交换机和你的真实机器一起接入了你实际所在的局域网。如果你的局域网提供了DHCP服务,那么你的桥接网络机器可以自动获得局域网的IP。如果你在通过桥接网络接入网的虚拟机上运行ipconfig命令,可以看到虚拟机的IP地址在在现实的局域网段内。对于网上的其它机器而言,就如同本网段新增了一台真实的机器一样。再来看新增的两块网卡:

“Ethernet adapter VMware Network Adapter VMnet8”用于本机与使用NAT网络模式的虚拟机相连,使用这种模式建立的虚拟机属于虚拟机的VMnet8子网内,在这个子网中,VMware还提供了DHCP 服务让子网的虚拟机可以方便的获得IP地址。当然,你也可以为处于此子网的虚拟机手动设置IP,不过一定要注意地址要在VMnet8设定的网段内。这时,你的真实主机将做为VMnet8的网关,也即虚拟网络VMnet8的宿主机适配器作为与现实局域网之间的路由器在两个网段间转发数据。VMnet8的特殊之处在于VMware为这个网段默认启用了NAT服务(如下图),

在虚拟子网中启用NAT

“VMware Network Adapter VMnet1”这块网卡主要用于真实主机与处于host-only(主机模式)的虚拟机相连,处于这种模式的虚拟机位于VMware虚拟网络的VMnet1子网内,这个子网除了IP段不同和没有提供NAT服务外,与VMnet1也就是NAT模式组成的虚拟子网没有什么不同。你完全可以激活VMnet1子网的NAT服务,这样VMnet1就成为了另一个NAT模式的子网。如果在默认的不激活NAT的情况下,该子网的虚拟机将只能与VMnet1网内的其它虚拟机以及宿主真实主机通信,不能与别的真实网络通信,这就是“host-only”名称的由来。

打开VMware的网络设置界面你可以对VMware网络模式有更深刻的理解(见下图),

VMware中的各个子网与主机中网卡的对应关系

在VMware里最多可以有9个(高版本的更多)不同的虚拟子网(有三个在软件装好后已经有了,它们是VMnet0,VMnet1,VMnet8),你可以在这里点击每个子网后的“>”按钮设置该子网的IP地址和是否启用DHCP等。在“Host Virtual Adapers”标签页里(如下图)可以添加更多的虚拟网卡并把这些网

卡通过如上面的图所示界面接入相应的虚拟网络。

向真实主机中新增虚拟网卡

综上所述, VMware中的三种网络模式只是为了方便快速将虚拟机加入现实网络的一种预定义模式而已,当你安装好VMware Workstaion后,软件会预先设置好三个虚拟子网以对应三种基本模式。我们完全可以通过定制这些网络的属性改变它的默认行为,例如让host-only模式转变为NAT模式或反之亦然。也可以向真实主机添加更多的虚拟网卡从而启用更多的虚拟子网。真实的主机是所有虚拟子网的中心,连接着全部虚拟子网。

在使用VMware Workstation创建虚拟机时,可以根据需要选择使用哪种虚拟网卡,哪种连接方式。默认有3种:VMnet0(桥接网络)、VMnet1(仅主机网络)和VMnet8(NAT网络),当然可以根据需要添加VMnet2到VMnet7、VMnet9等7个虚拟网卡。

虚拟机网络连接属性的意义:

1、Use bridged networking(桥接网络):使用(连接)VMnet0虚拟交换机。此时虚拟机相当于网络上的一台独立计算机,与主机一样,拥有一个独立的IP地址(如图一)。

如图一中,虚拟机A1、A2是主机A中的虚拟机,虚拟机B1是主机B中的虚拟机。在图中,A1、A2与B1采用“桥接模式”,则A1、A2、B1与A、B、C任意两台或多台之间都可以互访(需设置为同一网段)。此时,A1、A2、B1与A、B、C处于相同的地位,你要把他们都当作一台真实的电脑去设置、使用(如果真实网络有dhcp服务器,同样能够给虚拟机网卡分配IP地址)。

图一桥接方式网络

2、Use network address translation(使用NAT网络):使用(连接)VMnet8虚拟交换机。此时虚拟机可以通过主机单向访问网络上的其他工作站(包括Internet网络),其他工作站不能访问虚拟机(如图二)。

如图二中,虚拟机A1、A2是主机A中的虚拟机,虚拟机B1是主机B中的虚拟机。其中的“NAT 路由器”是只启用了NAT功能的路由器(vmnet8虚拟的),用来把VMnet8交换机上连接的计算机通过NAT功能连接到VMnet0虚拟交换机。A1、A2、B1设置为NAT方式,此时A1、A2可以单向访问主机B、C,而B、C不能访问A1、A2;B1可以单向访问主机A、C,而A、C不能访问B1;A1、A2与A,B1与B可以互访(vmnet8虚拟适配器开启后;若停用,则只能虚拟机访问物理机,物理机不能主动访问虚拟机)。

图二 NAT方式网络(图中dhcp Server是虚拟网络带有的)

3、Use Host-Only networking(使用主机网络):使用(连接)VMnet1虚拟交换机。此时虚拟机只能与虚拟机、主机互连,与网络上的其他工作站不能访问(如图三)。

如图三中,虚拟机A1、A2是主机A中的虚拟机,虚拟机B1是主机B中的虚拟机。若A1、A2、B1设置成host方式,则A1、A2只能与A互访,A1、A2不能访问主机B、C,也不能被这些主机访问;B1只能与主机B互访,B1不能与主机A、C互访。

图三 host方式网络

4、Do not a network connection:虚拟机中没有网卡,相当于单机。

在使用虚拟机进行联网的过程中,可以随时更改与虚拟机相连接的“虚拟机交换机”。在更改了虚拟机的联网方式后,还应该修改虚拟机中的IP地址以适应联网方式的改变。如,假设主机的VMnet1使用网段地址192.168.10.0,VMnet8使用网段地址为192.168.80.0,网关地址为192.168.80.254(相当于NAT路由器的内网地址),主机网卡使用地址为192.168.1.1。假设虚拟机A1开始被设置为桥接方式,虚拟机A1的IP地址被设置为192.168.1.5,如果虚拟机A1想使用host方式,则修改虚拟机的网卡属性为(Host-Only),然后在虚拟机中修改IP地址为192.168.10.X 即可(网段与host宿主上的虚拟网卡所用网段在同一个子网即可,下同);如果虚拟机A1想改用NAT方式,则修改虚拟机的网卡属性为(NAT),然后在虚拟机中修改IP地址为192.168.80.6,设置网关地址为192.168.80.254即可(192.168.80是vmnet8适配器网段,192.168.80.254是vmnet网关)。

B GNS3网络连接真实机或VMWare网络虚拟机网卡

如图四所示,C1代表了真实机,C2代表了VMWare win2003 server 虚拟机

图四

在网络连接里开启VMnet8的适配器,在gns3里按照图四所示连接

备注(可简单了解一下,也可略过不看):而图中十六进制字符串(下划线处)的意思是什么呢?简单说是IPv6与IPv4之间的隧道,不用管他,在win7或win8下使用命令可以查看到:

C:\Users\zzxx>ipconfig/all

Windows IP 配置

主机名. . . . . . . . . . . . . : idea-PC

主DNS 后缀. . . . . . . . . . . :

节点类型. . . . . . . . . . . . : 混合

IP 路由已启用. . . . . . . . . . : 否

WINS 代理已启用. . . . . . . . . : 否

无线局域网适配器Wi-Fi:

连接特定的DNS 后缀. . . . . . . :

描述. . . . . . . . . . . . . . . : Realtek RTL8188CE Wireless LAN 802.11n PC

I-E NIC

物理地址. . . . . . . . . . . . . : D0-53-49-19-A1-FA

DHCP 已启用. . . . . . . . . . . : 是

自动配置已启用. . . . . . . . . . : 是

IPv4 地址. . . . . . . . . . . . : 192.168.1.17(首选)

子网掩码. . . . . . . . . . . . : 255.255.255.0

获得租约的时间. . . . . . . . . : 2015年5月18日8:49:02

租约过期的时间. . . . . . . . . : 2015年5月21日17:19:27

默认网关. . . . . . . . . . . . . : 192.168.1.11

DHCP 服务器. . . . . . . . . . . : 192.168.1.11

DNS 服务器. . . . . . . . . . . : 202.96.134.33

202.96.128.86

TCPIP 上的NetBIOS . . . . . . . : 已启用

以太网适配器以太网:

连接特定的DNS 后缀. . . . . . . :

描述. . . . . . . . . . . . . . . : Realtek PCIe GBE Family Controller

物理地址. . . . . . . . . . . . . : 00-25-AB-6F-DF-D2

DHCP 已启用. . . . . . . . . . . : 否

自动配置已启用. . . . . . . . . . : 是

IPv4 地址. . . . . . . . . . . . : 192.168.1.18(首选)

子网掩码. . . . . . . . . . . . : 255.255.255.0

默认网关. . . . . . . . . . . . . : 192.168.1.253

DNS 服务器. . . . . . . . . . . : 202.96.128.86

TCPIP 上的NetBIOS . . . . . . . : 已启用

以太网适配器VMware Network Adapter VMnet8:

连接特定的DNS 后缀. . . . . . . :

描述. . . . . . . . . . . . . . . : VMware Virtual Ethernet Adapter for VMnet8 物理地址. . . . . . . . . . . . . : 00-50-56-C0-00-08

DHCP 已启用. . . . . . . . . . . : 是

自动配置已启用. . . . . . . . . . : 是

IPv4 地址. . . . . . . . . . . . : 192.168.114.1(首选)

子网掩码. . . . . . . . . . . . : 255.255.255.0

获得租约的时间. . . . . . . . . : 2015年5月19日17:19:29

租约过期的时间. . . . . . . . . : 2015年5月19日17:49:27

默认网关. . . . . . . . . . . . . :

DHCP 服务器. . . . . . . . . . . : 192.168.114.254

主WINS 服务器. . . . . . . . . : 192.168.114.254

TCPIP 上的NetBIOS . . . . . . . : 已启用

隧道适配器isatap.{5F5483FF-DABB-47D7-90D1-7F2266114D2F}:

媒体状态. . . . . . . . . . . . : 媒体已断开

连接特定的DNS 后缀. . . . . . . :

描述. . . . . . . . . . . . . . . : Microsoft ISA TAP Adapter

物理地址. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0

DHCP 已启用. . . . . . . . . . . : 否

自动配置已启用. . . . . . . . . . : 是

媒体状态. . . . . . . . . . . . : 媒体已断开

连接特定的DNS 后缀. . . . . . . :

描述. . . . . . . . . . . . . . . : Microsoft ISA TAP Adapter #2

物理地址. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0

DHCP 已启用. . . . . . . . . . . : 否

自动配置已启用. . . . . . . . . . : 是

隧道适配器isatap.{79A62E2E-7B5A-42E6-BAB8-47A40D081CE5}:

媒体状态. . . . . . . . . . . . : 媒体已断开

连接特定的DNS 后缀. . . . . . . :

描述. . . . . . . . . . . . . . . : Microsoft ISA TAP Adapter #3

物理地址. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0

DHCP 已启用. . . . . . . . . . . : 否

自动配置已启用. . . . . . . . . . : 是

C:\Users\zzxx>

整个网络地址按照如图五所示配置,紫色地址用来测试VMWare系统,最后按绿色地址配置,使得GNS3网络和真机以及VMware 网络连接起来(每个人自己配置在不同子网,不要出现地址冲突)。上次上课出现丢包,原因就是同学们按照我示例的地址整,地址冲突。顺便说,上课时个别同学不要攻击我的机器,我都没有任何防护配置,你丫耗我资源使得windows系统防火墙异常等,想表现什么呵!

实际网络架构就是图五所示,先按照紫色和黑色标注配置各个IP参数,测试VMWare网络的连通情况,然后改为按照绿色标注配置IP参数,测试网络连通性

从C1 ping C2:

图五

在C1上运行Nmap,完全扫描C2,记下扫描结果

在GNS3设备上配置访问控制列表,阻止C1 IP访问C2:

测试

简单ping一下:

Nmap扫描测试(默认扫1000个端口,加-F参数表示只扫100个端口):

说主机好像down了,建议-Pn再扫:

再扫:

发现被(防火墙)过滤了所有扫描的100个端口。

采用地址隐藏-D 和欺骗-S扫描,结果可以发现防火墙,但是提示操作系统指纹太多,无法确定。(截图略)课堂与课后练习:

1同学们实验并截图-S和-D参数的扫描结果,

再试试各种方法。如-sN(空包扫),-sA(ACK包扫)参数等

2在图5中,把路由器换成防火墙,启用NAT,同样配置access-list,测试扫描情况。

附录:

MSRPC:Microsoft Remote Procedure Call(远程过程调用)

远程过程调用(RPC)是 Windows 操作系统使用的一个协议。RPC 提供一种内部进程通讯机制,允许在一台电脑上运行的程序无缝的执行远程系统中的代码。协议本身源于开放软件基金会(OSF)RPC 协议,但添加了一些微软特定的扩展。

Ms-ds是windows提供的允许远程用户连接的端口(TCP445)这曾经是win2K的一个拒绝服务漏洞。

浅谈网络攻防实验平台的设计

浅谈网络攻防实验平台的设计 现阶段网络的发展过程中出现了许多网络安全问题,所以,相关人员要进行网络攻防实验来促进这些问题的解决并提高客户网络使用的安全性,然而,针对网络攻防实验在现实环境中很难得以顺利的开展这一问题,相关人员可以设计一个网络攻防实验平台来为网络攻防实验的开展提供有利的条件和发展环境,使得网络攻防实验的操作能够循序渐进地得到发展和实施。 标签:网络安全;网络攻防实验;实验平台设计;方案措施 在信息时代,构建网络攻防实验平台可以更好地传播网络攻防知识来帮助网络用户提高网络安全意识和防护能力,也可以在实验平台中开设或传入相关的网络攻防课程来帮助网络用户更好地了解网络,进而增强网络用户对于网络安全的一些应急措施或防护手段继而增强个人信息在网络上的安全性,网络安全课程主要是通过技术性和实践性较强的课程的传播来培育网络客户的对于网络安全使用和攻防网络威胁的意识。并且通过系统的实践和科学的培养方法来帮助网络客户更好地应对网络安全问题。 1.构建网络攻防实验平台的必要性 就目前的网络安全课程的开設情况而言,这些课程所包含的内容和涉及的方面是较为全面广泛的,且对于增强网络客户的网络安全意识和应对能力都是十分有利的,这些网络安全课程主要包括防火墙和一些检测与网络攻击防护的内容主要从预防和防护两个方面进行。这些课程所涉及的方面是综合性和实践性较强的的一些对于网络客户来说十分实用的内容。相比于陈旧的网络安全实验中所涉及的内容来说更为广泛且更为齐全,因为以往的网络安全实验不仅涉及的网络攻防的内容较少,而且知识之间的联系和实践性并不强而不能发挥课程的效用,除此之外,网络攻防实验由于实验的环境和其他一些因素的影响使得很难在普通的网络下进行,所以创建专业的网络攻防实验平台对于网络安全课程的开设等方面都是极为必要的基础环节,以下便是对于建设专业网络攻防实验平台的必要性的阐述的的三个方面内容。 1.1 网络安全及其相关课程教学的实际需要 首先,网络攻防实验平台的建设是网络安全及其相关课程教学进行传播的实际需要和基础条件保障,网络攻击和防护是在现阶段的网络化发展中是得到社会各界的重视的一个重要的研究课题,所以为了网络攻防课程和测试等实验教学能够顺利的开展,就必须要有一个平台作为载体,这样才能让网络攻防知识体系化的全面的综合的让网络客户查询或更好的了解。 1.2 提升学生安全防护意识和能力的需要 网络攻防实验平台的建设能够有效地保证学生安全防护意识和能力的增强,

测试环境搭建与部署

测试环境搭建与部署 1.目的 1.1.为了完成软件测试工作所必需的计算机硬件、软件、网络设备、历史数据的总称。稳定 和可控的测试环境,可以使测试人员花费较少的时间就完成测试用例的执行,无需为测试用例、测试过程的维护花费额外的时间,并且可以保证每一个被提交的缺陷都可以在任何时候被准确的重现。 2.适用范围 2.1.硬件环境搭建:指测试必须的服务器、客户端、网络连接设备以及打印机/扫描仪等辅助 设备所构成的环境;若要求的硬件配置种类较多,可以定义一些基本硬件配置; 2.2.软件环境搭建:指测试软件运行时的操作系统、数据库及其他应用软件构成的环境;2. 3.利用辅助测试环境进行的测试: 兼容性测试:在满足软件运行要求的范围内,可选择一些典型的操作系统和常用应用软件对其进行主要功能的验证。 2.4.网络环境:指被测软件运行时的网络系统、网络结构以及其他网络设备构成的环境、网 络设备、网络结构、网络系统等。 2.5.对测试环境的要求: 尽可能真实的环境 符合软件运行的最低要求 选用比较普及的操作系统和软件平台 营造纯净、独立的测试环境 无毒的环境 3.术语和定义 无 4.职责 4.1.技术部测试组成员 4.1.1.负载规划、建立和维护软件测试管理流程并持续优化 4.1.2.组织环境搭建工作的实施 4.1.3.在搭建环境中进行的工作分批写入测试用例和测试报告中 4.1.4.对应环境中发现的问题及时反馈并追踪

5.部署和管理测试环境 5.1.确定测试环境的组成 5.1.1.所需要的计算机的数量,以及对每台计算机的硬件配置要求,包括CPU的速度、内存 和硬盘的容量、网卡所支持的速度、打印机的型号等; 5.1.2.部署被测应用的服务器所必需的操作系统、数据库管理系统、中间件、WEB服务器以 及其他必需组件的名称、版本,以及所要用到的相关补丁的版本; 5.1.3.用来保存各种测试工作中生成的文档和数据的服务器所必需的操作系统、数据库管理 系统、中间件、WEB服务器以及其他必需组件的名称、版本,以及所要用到的相关补丁的版本; 5.1.4.用来执行测试工作的计算机所必需的操作系统、数据库管理系统、中间件、WEB服务 器以及其他必需组件的名称、版本,以及所要用到的相关补丁的版本; 5.1.5.是否需要专门的计算机用于被测应用的服务器环境和测试管理服务器的环境的备份; 5.1. 6.测试中所需要使用的网络环境。例如,如果测试结果同接入Internet的线路的稳定 性有关,那么应该考虑为测试环境租用单独的线路;如果测试结果与局域网内的网络速度有关,那么应该保证计算机的网卡、网线以及用到的集线器、交换机都不会成为瓶颈; 5.2.管理测试环境 5.2.1.设置专门的测试环境管理员角色:职责包括:测试环境的搭建。包括操作系统、数据 库、中间件、WEB服务器等必须软件的安装,配置,并做好各项安装、配置手册的编写; 记录组成测试环境的各台机器的硬件配置、IP地址、端口配置、机器的具体用途,以及当前网络环境的情况;测试环境各项变更的执行及记录;测试环境的备份及恢复;操作系统、数据库、中间件、WEB服务器以及被测应用中所需的各用户名、密码以及权限的管理; 5.2.2.记录好测试环境管理所需的各种文档:测试环境的各台机器的硬件环境文档,测试环 境的备份和恢复方法手册,并记录每次备份的时间、备份人、备份原因以及所形成的备份文件的文件名和获取方式;用户权限管理文档,记录访问操作系统、数据库、中间件、WEB服务器以及被测应用时所需的各种用户名、密码以及各用户的权限,并对每次变更进行记录; 5.2.3.测试环境访问权限的管理:为每个访问测试环境的测试人员和开发人员设置单独的用 户名和密码。访问操作系统、数据库、WEB服务器以及被测应用等所需的各种用户名、密码、权限,由测试环境管理员统一管理;测试环境管理员拥有全部的权限,开发人员

《网络攻防第四次作业》实验报告

《TCP/IP协议栈重点协议的攻击实验》 实验报告 一、实验目的: 1)网络层攻击 ①IP源地址欺骗(Netwag 41) ②ARP缓存欺骗(Netwag 33) ③ICMP重定向攻击(Netwag 86) 2)传输层攻击 ①SYN flood攻击(Netwag 76) ②TCP RST攻击(Netwag 78) ③TCP Ack攻击(Netwag 79) 二、实验环境: 操作系统:Windows10 运行环境:校园网 实验软件:netwag、wireshark 三、实验步骤: 1)IP源地址欺骗(Netwag 41): ①打开Netwag软件找到41: 首先打开Netwag软件,然后找到41:Spoof Ip4Icmp4 packet,点击进入。

②设置Ping数据包发送方*(源)IP地址,和接收方(目标)地址: ③打开wireshark软件,开始抓包,然后点击Netwag的Generate 然后再点 Run it: 先用原来的本机真实IP地址测试是否能抓到ping命令包,截图中显示可以正常抓包。

④把源IP地址改变为【192.168.110.119】然后Generate → Run it: 从截图中可以发现抓到了ARP数据包,数据包内容为请求谁是 【192.168.110.119】然后接下来就是ping命令的ICMP数据包。并且发现发送给【5.6.7.8】的源IP变为【192.168.110.119】,成功欺骗目标ip为5.6.7.8 的目标。 2)ARP缓存欺骗(Netwag 33): ①找到Netwag中的33号,点击进入: 首先打开Netwag软件,点击33号,进入配置界面,选择网卡为【Eth0】,源物理地址为【00:23:24:61:13:54】目标物理【00:23:24:61:2d:86】,发送ARP 回复数据包,以及设置ARP数据包中,物理地址和ip地址,本机ip为 【10.131.10.110】而这里伪装为【10.131.10.109】。

实验一 TCPIP网络环境的搭建

实验一TCP/IP网络环境的搭建 一、实验目的 1.了解协议分析在网络安全中的重要性,掌握基本网络协议软件Sniffer Pro和思科官 方模拟器PacketTracer5的基本使用方法。 二、实验内容 1.掌握基本网络协议软件Sniffer Pro的基本使用方法 2.掌握思科官方模拟器PacketTracer5的基本使用方法。 三、实验要求: 1.局域网连通 2.安装有Sniffer Pro和PacketTracer5的主机 四、实验学时: 2学时 五、实验步骤 步骤一:使用网络协议软件Sniffer Pro 参考“Sniffer中文使用教程.pdf” 在默认情况下,sniffer将捕获其接入局域网中流经的所有数据包,但在某些场景下,有些数据包可能不是我们所需要的,因此有必要对所要捕获的数据包作过滤。Sniffer提供了捕获数据包前的过滤规则的定义。定义过滤规则的做法一般如下: 1、在主界面选择capture define filter选项。 2、Define filter—— address,这是最常用的定义。其中包括MAC地址、ip地址和ipx 地址的定义,见图1。 图1

3、definefilter——advanced,定义希望捕获的相关协议的数据包。如图2。 图2 4、definefilter——buffer,定义捕获数据包的缓冲区。如图3。 图3 5、最后,需将定义的过滤规则应用于捕获中。如图4。 图4

点选SelectFilter——Capture中选取定义的捕获规则。 例:用sniffer抓icmp 1.设置过滤器,在地址中设置捕获IP数据,(注意,位置1处必须填本机的IP地址),在高级中选择IP协议里面的ICMP协议,如图所示: 图 5 图 6 2.使用ping命令时进行捕获: ●点击捕获面板中的捕获开始按钮: 图7命令提示符中输入ping IP:

攻防实验室建设

网络攻防实验室 需求分析 信息安全领域中,网络安全问题尤为突出。目前,危害信息安全的主要威胁来自基于网络的攻击。随着网络安全问题的层出不穷,网络安全人才短缺的问题亟待解决。在我国,高校是培养网络安全人才的培养的核心力量,网络安全课程是信息安全相关专业的核心课程和主干课程。网络攻击与防护是网络安全的核心内容,也是国内外各个高校信息安全相关专业的重点教学内容。网络攻击与防护是应用性、实践性、工程性、综合性最强的一部分核心内容,对实验环境提出了更高的要求。为全面提高学生的信息安全意识和网络攻防实践能力,学校建立专业的网络攻防实验室是十分必要的。 西普科技建议学校建设一个专业的、开放的网络攻防实验室,来需满足专业课程综合实践教学、学生安全防护能力和安全意识提升、跟踪最新网络安全技术和提升学校及专业影响力等具体需要。实验室可承担网络安全相关的课程实验、技能实训实习、综合实训、教师项目开发以及校内外竞赛等任务。综上,网络攻防实验室需提供以下支持: 1. 攻防基础知识技能学习所需的实验环境、工具及指导 2. 真实的攻防实战环境供学生进行综合训练 3. 渗透测试及网络防护实训的真实环境与指导 4. 提供网络攻防领域科研所需的环境与工具 5. 提供开放接口及系统扩展接口 6. 支持持续性实验室运营,如培训基地建设、横向课题及安全竞赛组织等 总体规划 为满足校方对网络攻防实验室建设的软硬件设备采购、实验室运营管理、实验课程体系建设、师资培养、学生实习实训及竞赛组织等多方面的需求,西普科技提供一套完整的网络攻防实验室建设方案,整体框架如下图所示。实验室包括进阶式的三大实验平台,支持从基础到实训再到实战的实验模式,提供从系统攻击到全面防护的环境支持及实验指导;同时满足学校实验室增值的需求。西普科技从总体上对实验室进行了中长期的建设规划,根据学校实验室建设的各期经费预算,不断完善,从而实现实验室的可持续性发展。

网络攻防实验环境构建培训教案

1. 网络攻防实验环境 什么缘故需要网络攻防实验环境? 网络攻防是基础知识和实践紧密结合的技术方向 基础知识: 计算机各个方面专业知识都要“略明白” 操作系统、网络的差不多结构与底层机制 编程语言、汇编语言及软件编译执行机理 密码学与信息安全专业基础 实践技能: 各种网络和系统实践技能也要“略明白” 系统底层机制进行深入探究的技术能力: 网络、程序… 掌握网络渗透测试的实践技能->支持更好的研究和防备 掌握对攻击的分析实践技能->了解安全威胁,支持更好的防范掌握攻击防备和响应技能 专属的网络攻防实验环境 学习网络攻防技术需要一个实验环境 学打篮球:你就需要篮球场 拿Internet直接作为攻防实验学习环境 违背传统黑客道德与精神 效率低下学习方式,“脚本小子”/低水平骇客

环境的可控性、可重复性 “我的地盘我作主” 网络攻防实验环境的差不多组成 o 攻击机: 发起网络攻击的主机 n Win32: Windows XP n Linux: more powerful, 建议攻击平台 o 攻击目标主机(靶机) n Win32桌面操作系统: Windows XP n Linux服务器操作系统: Ubuntu / … n Win32服务器操作系统: Win 2K3 /Win 2K Server o 攻击检测、分析与防备平台 n 攻击目标主机网关位置 n 网关: 网络流分析、检测、防备 n 攻击目标主机: 系统日志采集与分析 o 构建一个差不多网络攻防环境,需要4-5台主机及相关联网设备V-Net: 基于虚拟蜜网的攻防实验环境 o 虚拟机技术(Virtual Machine) n 通过虚拟化技术在一台主机上构建攻防实验环境

如何搭建一个简单的网络环境

如何搭建一个简单的网络环境 网络迅速的发展给社会带来了巨大的推动,那么如何搭建一个简单的网络环境呢,在这里将为大家讲解如何搭建。 一、必须设备或材料:路由器、交换机、终端电脑、网线、水晶头及网线钳。 二、设置或制作方法: a)路由器的设置 首先我们应该了解路由器在整个网络环境中的角色,它是工作在OSI七层参考模型 中第三层网络层的设备,负责整个网络环境IP地址的管理,每一个LAN口都是单 独的冲突域和广播域,如图1。 图1netgear路由器 图1中黄色口为WAN口(广域网接口),即与外部网络连接的接口,一般可以接 在mode的网络口上实现连接internet的作用,通常情况下WAN只有一个,LAN 口属于内部网络的接口,可以接其他交换机的LAN口、路由器的WAN口及终端电 脑的网口。 路由器的配置: 1.首先将制作好的网线的一端连接在电脑的网口上(网线的制作方法请看第三部 分),另一端连接在路由器的LAN口上,将路由器通电后,在终端电脑手动设 置一个静态IP地址,保证和192.168.1.1处于同一网段(192.168.1.X,X为2~254 的任意数字,设置时应与路由器的管理地址段相同)上使用浏览器在地址栏输 入“192.168.1.1”(部分为192.168.0.1),在弹出的登录窗口用户名处输入admin 密码为admin,因为路由器设备厂家比较多,常见的组合有admin/admin,admin/ (空),root/root,root/(空),user/password,user/user。(初始用户名和密 码印在在设备底部)

图2 路由器登录界面 2.配置WAN口参数 WAN口通常连接与外网设备上,这里的连接方式一般分有PPPOE(拨号连接方式,需要用户名和密码),静态IP(由ISP提供),动态IP,这里我们主要以PPPOE 进行说明;选择WAN口连接方式为“PPPOE”,这时一般会出现“上网账号” 和“上网口令”,请正确填写这两项点击保存即可,因这里主要讲解如何搭建内部网络环境,就不多于阐述WAN口的设置了。 3.配置LAN口参数 LAN口设置比较多,包括NAT、DHCP服务、DMZ主机、QoS服务、UPnP设置、IP宽带设置、IP与MAC地址绑定、LAN口管理地址等。我们主要讲解DHCP服务相关内容, 图3 DHCP服务 如图3所示,DHCP服务器:启用或不启用,在启用状态下是,LAN的主机在

实验1 网络环境的搭建

实验一网络安全实验环境的搭建 05马敏文13网技3 一、实验目的 1、了解信息搜集的一般步骤 2、学会熟练使用ping命令 3、学会利用Nmap等工具进行信息搜集 4、学会通过NetBIOS进行网络探测 5、熟悉防范NetBIOS主机发现的方法 二、实验设备 1.计算机 2.计算机网络 三、实验内容 1、使用ping命令实现主机互相探测; 2、使用Nmap工具分别对活动主机进行端口扫描,对活动主机操作系统进行探测,并利用网络协议分析器对活动主机运行服务进行探测; 3、根据实验结果填写探测结果表,并完成思考问题; 4、利用NetBIOS主机发现执行程序和协议分析器实现本地网络主机发现等功能。 5、通过禁用本地NetBIOS服务,防御NetBIOS主机扫描。 四、实验步骤 此实验主机A可与B同时相互搜集对方信息,下面的步骤以主机A为例。 1. ping探测 主机A开启命令行,对主机B进行ping探测,根据主机B的回复,可以确定主机A和主机B之间的连通情况,还可以根据回复数据包的TTL值对操作系统进行猜测。记录回复数据包的TTL值,记录主机B操作系统可能为.同一网段ping,如图1.1所示。不在同一网段ping,如图1.2所示。 图 1.1 主机Aping主机B(同一网段中)

图1.2 主机Aping主机B(不在同一网段) 2. Nmap扫描 (1)对活动主机进行端口扫描 主机A使用Nmap工具对主机B进行TCP端口同步扫描(范围1-150);如图2.1所示.对主机B进行UDP端口扫描(范围是110-140):记录主机B开放的UDP端口。如图2.2所示。 图2.1 对主机B TCP端口扫描(范围1-150) 图2.2 对主机B进行UDP端口扫描(范围110-140) (2)对活动主机操作系统进行探测,主机A对主机B进行TCP/IP指纹特征扫描:查看扫描结果。如图2.3所示。

网络攻防演练平台的设计与实现

网络攻防演练平台的设计与实现 摘要:针对网络攻防课程实验环境的构建问题,本文设计了作为网络攻防课程的教学和实验辅助环境的网络攻防演练平台。以通过建立课堂演示和课程相关的验证性实验攻击标靶搭建攻击测试环境为目标进行模块化的设计,同时,针对支持网络攻防对抗演练的支撑环境进行设计,对推进网络攻防课程教学和提高学生动手能力具有重要意义。 关键词:演练平台;教学演示;目标虚拟化;实战环境 随着互联网、专用网络化信息系统和各种网络应用的普及,网络与信息安全已成为关系到国家政治、国防、社会的重要问题,它对培养具有网络信息安全知识和应用技能的专业技术人才提出了更高要求。网络攻防是网络信息安全方向的重要课程,主要以网络攻击步骤为线索向学生介绍黑客攻击各阶段常用的攻击方法和原理,以及对相应网络攻击的防护策略和手段。该课程实践性较强,而且具体的攻击方法往往针对现实的网络环境和网络服务。为了将实战性较强和具有实际网络环境特色的攻击技术在课堂教学和实验环境中展现,需要在实验室里有选择和有针对性地创建应用网络环境。在这个环境中,一方面攻击技术手段有了再现的场景,可以实现攻防方法的演示再现甚至对抗性的攻防演练;另一方面,将教学和实验操作中产生的攻击行为限制在一定的范围内,防止对互联网的实际网络和服务造成干扰和破坏。 网络攻防演练平台就是要解决网络攻防课程的课堂演示和实验操作环境方面的问题。该平台作为网络攻防实验室的主要环境,一方面选择了某些实验内容并搭建适当的环境,对网络攻防的课堂演示和课程相关的验证性实验提供特定场景;另一方面为网络信息安全知识的应用提供了综合实验环境,支持网络攻防对抗演练。该平台在网络攻防实验课程的实践中取得了较好效果。 1整体架构 网络攻防演练平台要同时具有教学演示、攻击实验和攻击演练的功能,既要设置有效的攻击环境,又要解决平台支撑服务器和实验教学网络自身的安全可靠性问题。为了解决这两者之间的矛盾,我们将提供演示和学习资料的服务器组和攻击实验子网用防火墙进行隔离,采用了如图1所示的网络拓扑结构。 在受防火墙保护的服务器组里配置了实验教学系统,防火墙另一侧的攻击子网里配置了标靶服务器,结合每次实验内容,设置具有一定脆弱性的网络服务,提供了攻击演示和验证性实验的环境。实验PC组的网络设置方式有效支持了对抗性攻击演练。下面详细介绍教学演示、验证性实验环境和对抗性实验环境这几部分的设计。 2教学演示部分

红亚科技网络攻防实验室解决方案

一、网络攻防实验室建设背景 1.1市场人才需求分析 网络技术的发展在创造了便捷性的同时,也把数以十亿计的用户带入了一个两难的境地,一方面,国家和政府依赖网络维持政治、经济、文化、军事等各项活动的正常运转,企业用户依赖网络进行技术创新和市场拓展,个人用户依赖网络进行信息交互;另一方面,网络中存储、处理和传输的都是事关国家安全、企业及个人的机密信息或是敏感信息,因此成为敌对势力、不法分子的攻击目标。这种不安全的态势在可见的未来绝对不会平息,而是会持续发展,逐渐渗透到物联网、智能移动网、云网络等新兴的网络空间。 网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学,覆盖了计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等,是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。所以,网络安全是一项复杂且艰巨的任务,需要相关从业人员具备相对较高的素质,既要能高瞻远瞩,对各种威胁做到防患于未然,又要能对各种突发安全事件做出应急响应,把影响和危害减到最小。针对国外的敌对势力及技术封锁,如何建立基于网络安全、自主知识产权下的网络有效管理,也是我国面临的重要课题。培养高精尖信息安全人才对于维护我国的信息主权、全面参与全球经济竞争及经济安全和国家安全至关重要。 在我国,高等院校及各类高职高专是网络安全专业人才的培养基地。网络攻击与防护是网络安全的核心内容,也是国内外各个高校信息安全相关专业的重点教学内容。网络攻击与防护具有工程性、实践性的特点,对课程设计和综合实训提出了更高的实验环境要求。 1.2 建设网络安全实验室必要性 学校如果只开设了网络安全方面的专业课程的学习,而没有网络安全实验室作为实习场所,那么学习理论化的知识,犹如纸上谈兵,严重影响人才培养的质量。建设网络安全实验室,不但能为学生提供良好的硬件资源,而且能大大提高科学研究及学科建设水平,提高办学层次,为培养信息安全高级人才提供有力保证,所以我院非常有必要建设一个现代化,真实化的网络安全实验室。

网络攻防环境搭建

课程2讲义:基于第三代蜜网的VNet网络攻防实验环境构建 The Artemis Project/狩猎女神项目组 诸葛建伟 一、先决条件 在阅读本文前,请先阅读Know Your Enemy: Honeynets,Know Your Enemy: GenII Honeynets和Know Your Enemy:Honeywall CDROM Roo,对Honeynets的概念和第三代Honeynet (Roo)技术有个清晰的认识,并完全了解Roo的部署软/硬件要求。 二、VMware软件介绍 VMware软件是VMware公司(https://www.doczj.com/doc/fc6923247.html,/)出品的优秀虚拟机产品,可以在宿主主机上通过模拟硬件构建多台虚拟主机。VMware软件版本主要有VMware Player (免费)、VMware Workstation、VMware GSX Server(目前license免费)、VMware ESX Server 等版本,本文档基于最普遍使用的VMware Workstation,具体版本为VMware-workstation-full-7.0.0-203739。 运行在VMware虚拟机软件上操作系统的网络连接方式有三种: 桥接方式(Bridge):在桥接方式下,VMware模拟一个虚拟的网卡给客户系统,主系统对于客户系统来说相当于是一个桥接器。客户系统好像是有自己的网卡一样,自己直接连上网络,也就是说客户系统对于外部直接可见。

图 1 VMware支持的桥接连接方式示意图 ●网络地址转换方式(NA T):在这种方式下,客户系统不能自己连接网络,而必须 通过主系统对所有进出网络的客户系统收发的数据包做地址转换。在这种方式下,客户系统对于外部不可见。 图 2 VMware支持的NAT连接方式示意图 ●主机方式(Host-Only):在这种方式下,主系统模拟一个虚拟的交换机,所有的客 户系统通过这个交换机进出网络。在这种方式下,如果主系统是用公网IP连接Internet,那客户系统只能用私有IP。但是如果我们另外安装一个系统通过桥接方式连接Internet(这时这个系统成为一个桥接器),则我们可以设置这些客户系统的IP为公网IP,直接从这个虚拟的桥接器连接Internet,下面将会看到,我们正是通过这种方式来搭建我们的虚拟蜜网。

搭建CS网络环境及配置TCPIP

实验报考 课程名称:TCP/IP协议分析 实验项目:搭建C/S网络环境及配置TCP/IP 学生姓名:张呈祥学号:090708145 二级学院名称:新媒体学院专业:网络工程指导教师:张宝军 填表日期:2011 年 3 月15 日

软件安装 1) Windows XP下安装jdk 安装完后设置环境变量: java –version // 查看软件版本信息,确定软件是否安装成功 jar –tf rt.jar | more // 查看rt.jar的内容 jar –tf rt.jar > java_rt.txt 2) Windows XP下安装Tomcat 安装过程中会要求指定JRE的安装目录,确定端口,用户名和密码(用于可视化配置界面登录)。 启动Tomcat:

验证安装是否成功: http://localhost:8080/ http://127.0.0.1:8080/ 3) Windows XP下安装Tomcat Admin i) 解压apache-tomcat-5.5.30-admin.zip ii) 将 \apache-tomcat-5.5.30\conf\Catalina\localhost\admin.xml的admin.xml 文件拷贝到c:\Program Files\Apache Software Foundation\Tomcat 5.5\conf\Catalina\localhost. 的文件夹中。注意一定要放在正确的路径的文件夹中。 iii) 将\apache-tomcat-5.5.30\server\webapps中的admin整个文件夹拷贝到c:\Program Files\Apache SoftwareFoundation\Tomcat5.5\server\webapps 文件夹中。 iv) 用具有编辑功能的notepad等打开 c:\Program Files\Apache Software Foundation\Tomcat 5.5\conf\中的tomcat-users.xml 文件。在最后一行之前,加入下列一行

实践2网络攻防实验环境构建

1. 网络攻防实验环境构建 1. 网络攻防实验环境 为什么需要网络攻防实验环境? 网络攻防是基础知识和实践紧密结合的技术方向 基础知识: 计算机各个方面专业知识都要“略懂” 操作系统、网络的基本结构与底层机制 编程语言、汇编语言及软件编译执行机理 密码学与信息安全专业基础 实践技能: 各种网络和系统实践技能也要“略懂” 系统底层机制进行深入探究的技术能力: 网络、程序… 掌握网络渗透测试的实践技能->支持更好的研究和防御 掌握对攻击的分析实践技能->了解安全威胁,支持更好的防范 掌握攻击防御和响应技能 专属的网络攻防实验环境 学习网络攻防技术需要一个实验环境 学打篮球:你就需要篮球场 拿Internet直接作为攻防实验学习环境 违背传统黑客道德与精神 效率低下学习方式,“脚本小子”/低水平骇客 专属的网络攻防实验环境 环境的可控性、可重复性 “我的地盘我作主” 网络攻防实验环境的基本组成 o 攻击机: 发起网络攻击的主机 n Win32: Windows XP n Linux: more powerful, 建议攻击平台 o 攻击目标主机(靶机) n Win32桌面操作系统: Windows XP n Linux服务器操作系统: Ubuntu / … n Win32服务器操作系统: Win 2K3 /Win 2K Server o 攻击检测、分析与防御平台 n 攻击目标主机网关位置 n 网关: 网络流分析、检测、防御 n 攻击目标主机: 系统日志采集与分析 o 构建一个基本网络攻防环境,需要4-5台主机及相关联网设备V-Net: 基于虚拟蜜网的攻防实验环境 o 虚拟机技术(Virtual Machine) n 通过虚拟化技术在一台主机上构建攻防实验环境 n 降低部署成本同时提高易管理性 n 虚拟机软件: VMware Workstation/vSphere o 蜜网技术(Honeynet) n 陷阱网络:诱骗和分析网络攻击 n 高交互式蜜罐:提供攻击目标环境 n 蜜网网关/Sebek:攻击网络/系统行为捕获与分析 o 虚拟机+蜜网=虚拟蜜网(Virtual Honeynet)

IPv6网络环境搭建步骤

2.IPv6网络环境搭建步骤 2.1. 2.1. 1 IPv6网络环境总图 2.2. 2. 3. 3 操作系统的安装 建议安装实验室服务器上的Mandrake8.2,或redhat7.2操作系统。在安装时,不要忘记选择Kernel Source这个内核源码的包。 2.3. 2.4. 4 编译配置IPv6协议 4.1 编译一个支持IPv6协议的新内核。 1. 1.以root身份登陆,进入源码所在的目录:cd /usr/src/linux 2. 2.运行make clean,清除一些可能过期的中间代码。 3. 3.然后配置内核选项:make menuconfig 或者make xmenuconfig 运行make menuconfig后,将表1列出的选项选上,而其他内核选项请根据自己系统的具体情况作出符合自己系统的选择。

4. 4.如果没有错误,你现在已经编译成功了支持IPv6协议的内核了。 cp arch/i386/boot/zImage /boot/vmlinuz-ipv6 5. 5.编辑你的lilo.conf使新的kernel成为boot的选择。 6. 6.重起系统:reboot 4.2 编译iputils(ping6,tracepath6,traceroute6,等) 此工具替代了原先的Inet6-applications。 Mandrake8.2自带此安装包,配置好IPv6协议后,其自动安装。 4.3 编译iproute(测试IPv6的工具,比下面的net-tools新) Mandrake8.2 也自带了此安装包,配置好IPv6协议后,其自动安装。 4.4 Net-Tools(包括hostname,netstat,arp,ifconfig,rarp,route)。 当前最新版本是Net-Tools1.54(https://www.doczj.com/doc/fc6923247.html,/phil/net-tools/)。 安装步骤: 1. 1.进入源码目录:cd /usr/src 2. 2.解压源程序:tar xzf your-path/net-tools-version.tar.gz –C /usr/src 3. 3.重新命名新目录:mv net-tools net-tools-version 4. 4.建立符号链接:ln –sf /usr/src/net-tools-version /usr/src/net-tools 5. 5.进入安装目录:cd /usr/src/net-tools 6. 6.配置编译选项:make clean;make config

网络攻防实验教学云平台v1.1

成都国腾实业集团“十三五”项目建议书 项目名称:基于云平台的网络攻防实验教学系统 网络攻防环境难以构建和管理是一个普遍性的难题。信息安全实验教学具有很强的实践性。由于互联网庞大的规模、复杂的结构使其无法在实验室里搭建,为实验教学而设置网络安全漏洞会产生巨大风险,在真实的网络中开展网络攻击、病毒注入等实验,将酿成灾难性后果。因此,信息安全类课程的实验教学难以在真实的网络环境中完成。云计算为信息安全实验教学的开展提供了新的思路,即利用虚拟仿真技术开展信息安全的实验教学。 一、网络攻防实验教学云平台概述 1.1背景 基于云平台的网络攻防实验教学系统(以下简称实验平台)遵循《信息安全类专业指导性专业规范》和《电子科大成都学院信息安全专业培养方案》定义的知识体系及实践能力要求,拟基于OpenStack云平台开源技术实施网络攻防实验教学系统开发和网络攻防实验教学内容建设;实验平台的课程体系包括10个实验模块,近100个实验类别,在开源软件OpenStack和相应组件的基础上,利用虚拟化技术,可以在实验室中构建出虚拟攻击机、虚拟靶机和多样化的网络结构开展攻防实验。基于云计算的网络攻防实验教学系统可以显著降低管理和实验成本,提高学习效率;实验平台拟首先满足电子科大成都学院信息安全专业学生专业实践课的教学需求,经过本校应用验证后再迁移到云服务商平台上为更多学生提供网络攻防实训服务。

1.2前景 据调查全国设有信息安全专业的高等院校77所(2014年数据),其在校学生安平均1200人/校(如成都信息工程大学信息安全工程学院现有学生1500人)计算共计92400人,加上社会其他行业的需求,估计总数在十五万人左右。因此,本系统有一定的市场前景。 二、基于云平台的网络攻防实验教学系统需求分析 随着中央成立网络安全与信息化领导小组以来,网络安全成为当前技术研究热点,网络安全课程和网络安全竞赛也得到了更多的重视。我们在网络安全课程的教学和网络安全竞赛的训练过程中,做了大量网络攻防方面的实验,比较深切地感受到现有的网络攻防实验手段的不足。 网络攻防相关实验往往都带有一定的破坏性,在真实网络环境里进行攻防实验还会遇到法律授权方面的麻烦,一般都是通过安装VMware、Virtualbox 等模拟软件构建虚拟网络环境去进行攻防实验,为此,我们借助云计算技术来构建网络攻防实验教学系统。云计算技术可以灵活地按需提供虚拟化、并行计算、网络存储和负载均衡等服务,因此如果能把网络攻防所需的各种工具软件、攻击机和靶机镜像、操作指南等文档资料统一安放到云平台中,则可以极大地改进管理工作。例如,可以省去本地安装配置工作,只要有网络随时能用注册账号登录到云平台上做有操作权限的网络攻防实验;所有的技术文档、操作指南等统一存储在云平台,非常容易检索;在攻防实验平台的存储空间、CPU 性能出现瓶颈时,也非常容易进行扩充升级。这种基于云计算的网络攻防系统可以著降低管理和实验成本,提高学习效率。 三、基于OpenStack 云平台的设计和实现 OpenStack 是一个美国国家航空航天局和RackSpace合作研发的,旨在为公共及私有云的建设与管理提供软件的开源项目。OpenStack正处于高速发展和推

攻防实验室建设

攻防实验室建设 Document number:NOCG-YUNOO-BUYTT-UU986-1986UT

网络攻防实验室 需求分析 信息安全领域中,网络安全问题尤为突出。目前,危害信息安全的主要威胁来自基于网络的攻击。随着网络安全问题的层出不穷,网络安全人才短缺的问题亟待解决。在我国,高校是培养网络安全人才的培养的核心力量,网络安全课程是信息安全相关专业的核心课程和主干课程。网络攻击与防护是网络安全的核心内容,也是国内外各个高校信息安全相关专业的重点教学内容。网络攻击与防护是应用性、实践性、工程性、综合性最强的一部分核心内容,对实验环境提出了更高的要求。为全面提高学生的信息安全意识和网络攻防实践能力,学校建立专业的网络攻防实验室是十分必要的。 西普科技建议学校建设一个专业的、开放的网络攻防实验室,来需满足专业课程综合实践教学、学生安全防护能力和安全意识提升、跟踪最新网络安全技术和提升学校及专业影响力等具体需要。实验室可承担网络安全相关的课程实验、技能实训实习、综合实训、教师项目开发以及校内外竞赛等任务。综上,网络攻防实验室需提供以下支持: 1.攻防基础知识技能学习所需的实验环境、工具及指导 2.真实的攻防实战环境供学生进行综合训练 3.渗透测试及网络防护实训的真实环境与指导 4.提供网络攻防领域科研所需的环境与工具 5.提供开放接口及系统扩展接口 6.支持持续性实验室运营,如培训基地建设、横向课题及安全竞赛组织等 总体规划 为满足校方对网络攻防实验室建设的软硬件设备采购、实验室运营管理、实验课程体系建设、师资培养、学生实习实训及竞赛组织等多方面的需求,西普科技提供一套完整的网络攻防实验室建设方案,整体框架如下图所示。实验室包括进阶式的三大实验平台,支持从基础到实训再到实战的实验模式,提供从系统攻击到全面防护的环境支持及实验指导;同时满足学校实验室增值的需求。西普科技从总体上对实验室进行了中长期的建设规划,根据学校实验室建设的各期经费预算,不断完善,从而实现实验室的可持续性发展。 网络攻防实验室整体框架 方案设计 1.实验平台划分

网络攻防实验

实验目的 1.了解信息搜集的一般步骤 2.学会熟练使用ping命令 3.学会利用Nmap等工具进行信息搜集 学时分配 1学时 实验人数 每组2人 系统环境 Windows、Linux 网络环境 企业网络结构 实验工具 Nmap 网络协议分析器 实验类型 验证型 实验原理:

实验步骤; 下面以主机A、B为例,说明实验步骤。 首先使用“快照X”恢复Windows/Linux系统环境。 一.信息搜集 此实验主机A可与B同时相互搜集对方信息,下面的步骤以主机A为例讲解。 1. ping探测 主机A开启命令行,对主机B进行ping探测,根据主机B的回复,可以确定主机A 和主机B之间的连通情况,还可以根据回复数据包的TTL值对操作系统进行猜测。 回复数据包的TTL值:128 ,主机B操作系统可能为:windowsNT 。 2. Nmap扫描 (1)对活动主机进行端口扫描 主机A使用Nmap工具对主机B进行TCP端口同步扫描(范围1-150): Nmap命令:: nmap 172.16.0.154-sS-p1-150 ;

主机B开放的TCP端口:21.23.80.135.139 。 对主机B进行UDP端口扫描(范围是110-140): Nmap命令: nmap 172.16.0.154 -sU -p110-140 ; 主机B开放的UDP端口: 123,137,138 。 (2)对活动主机操作系统进行探测 主机A对主机B进行TCP/IP指纹特征扫描: Nmap命令: namp -O 172.16.0.154 ; 查看扫描结果: MIRCOSOFT WINDOWS PRO SP2 OR 2003 SEVER ENTERPRISE EDITION 。 (3)对活动主机运行服务进行探测 主机A单击平台工具栏“协议分析器”按钮,启动协议分析器进行数据包捕获。打开IE在地址栏中输入http://主机B的IP,访问主机B的web服务,停止协议分析器,查看捕获结果。图13-1-1可做为参考。 图13-1-1 HTTP会话分析 由图13-1-1可判断目标主机web服务使用的软件类型是APACHE 。 请探测目标主机FTP服务使用的软件类型是vsFTP2.0.4 。 (4)对活动主机IP协议进行探测 主机A使用Nmap命令对主机B进行IP协议探测: Nmap命令:nmap -sO 172.16.0.154 ; 查看扫描结果1,6,17 。 3. 探测总结

网络环境的搭建

实验一网络安全实验环境的搭建 一、实验目的 1、了解信息搜集的一般步骤 2、学会熟练使用ping命令 3、学会利用Nmap等工具进行信息搜集 4、学会通过NetBIOS进行网络探测 5、熟悉防范NetBIOS主机发现的方法 二、实验设备 1.计算机 2.计算机网络 三、实验内容 1、使用ping命令实现主机互相探测; 2、使用Nmap工具分别对活动主机进行端口扫描,对活动主机操作系统进行探测,并利用网络协议分析器对活动主机运行服务进行探测; 3、根据实验结果填写探测结果表,并完成思考问题; 4、利用NetBIOS主机发现执行程序和协议分析器实现本地网络主机发现等功能。 5、通过禁用本地NetBIOS服务,防御NetBIOS主机扫描。 四、实验步骤 此实验主机A可与B同时相互搜集对方信息,下面的步骤以主机A为例。 1. ping探测 主机A开启命令行,对主机B进行ping探测,根据主机B的回复,可以确定主机A和主机B之间的连通情况,还可以根据回复数据包的TTL值对操作系统进行猜测。记录回复数据包的TTL值,记录主机B操作系统可能为.同一网段ping,如图1.1所示。不在同一网段ping,如图1.2所示。 图 1.1 主机Aping主机B(同一网段中)

图1.2 主机Aping主机B(不在同一网段) 2. Nmap扫描 (1)对活动主机进行端口扫描 主机A使用Nmap工具对主机B进行TCP端口同步扫描(范围1-150);如图2.1所示.对主机B进行UDP端口扫描(范围是110-140):记录主机B开放的UDP端口。如图2.2所示。 图2.1 对主机B TCP端口扫描(范围1-150) 图2.2 对主机B进行UDP端口扫描(范围110-140) (2)对活动主机操作系统进行探测,主机A对主机B进行TCP/IP指纹特征扫描:查看扫描结果。如图2.3所示。

网络攻防实验三

新疆大学实验报告 学院:信息科学与工程学院专业:信息安全班级:信息安全11-2班

“202.0.0.68-202.0.0.160”,这样就对这个网段的主机进行检测。这里对单一的IP进行扫描,输入同组主机IP。 (2)全局设置 本机在“全局设置”的“扫描模块”选项里,可以看到待扫描的各种选项,我们先只对开放服务进行扫描,选择“开放服务”选项。“并发扫描”选项中可设置线程和并发主机数量,这里选择默认设置。“其他设置”选项中,如果对单一主机进行扫描时,通常选择“无条件扫描”选项。选择此选项时X-Scan会对目标进行详细检测,这样结果会比较详细也会更加准确,但扫描时间会延长。 当对方禁止ICMP回显请求时,如果设置了“跳过没有响应的主机”选项,X-Scan 会自动跳过该主机,自动检测下一台主机。 (3)插件设置 在“端口相关设置”选项中可以自定义一些需要检测的端口。检测方式有“TCP”、“SYN”两种,TCP方式容易被对方发现,准确性要高一些;SYN则相反。 我们在这里选用TCP方式。 (4)开始扫描 扫描前请同组主机打开协议分析器,进入“设置”|“定义过滤器”|“选择协议过滤”,设置过滤协议为“HTTP”、“FTP”(如图2-1-1),单击“新建捕获窗口”按钮,点击“选择过滤器”按钮,确定过滤信息。在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。 图2-1-1 设置过滤协议 本机设置好X-Scan的相关参数,单击“确定”按钮,然后单击“开始扫描”。X-Scan 会对同组主机进行详细检测,扫描过程中如果出现错误会在“错误信息”中看到。 (5)结束扫描 本机在进行扫描过程中如果检测到漏洞的话,可在“漏洞信息”中查看。扫描结束以后自动弹出检测报告,包括漏洞的信息,以便我们对同组主机进行详细的分析。 报告保存在X-Scan文件夹下的log目录中(D:\ExpNIC\Common\Tools\X-Scan)。

相关主题
文本预览
相关文档 最新文档