第四次网络安全实验Word格式.doc
《第四次网络安全实验Word格式.doc》由会员分享,可在线阅读,更多相关《第四次网络安全实验Word格式.doc(6页珍藏版)》请在冰豆网上搜索。
按照Honeynet组织的定义:
虚拟Honeynet是一种可让你在单一的机器上运行所有东西的解决方案。
之所以称为虚拟是因为运行在机器上的各个操作系统看起来与运行在单独一台机器上的操作系统并没有什么外观上的区别。
HoneywallCDROM是基于Fedora的发行,其目标是用来捕获网络空间中各种威胁的具体行为,并能对捕获的数据加以分析。
它拥有图形用户界面,用于系统配置、管理、数据分析,并支持Sebek的3.x新分支。
该光盘遵循公用许可证发布,它是Honeynet的一个产品,Honeynet则是一个非盈利性组织,它致力于通过免费提供最新的研究成果来增强互联网络的安全性。
利用Honeywall可搭建第三代蜜网系统。
【实验环境】
实验的网络拓扑如图5.2.31所示,具体IP根据具体环境进行配置。
图5.2.31
【实验步骤】
一、A主机本地配置
本地配置双IP地址,IP地址举例如图5.2.31,可根据具体网络环境进行配置。
多人同时做实验,请适当调整IP地址,避免IP地址冲突。
从工具箱中下载honeywall的iso镜像文件。
二、A主机安装蜜网网关
Virtualbox中新建虚拟机文件,导入HoneyWall的ISO光盘镜像文件,如图5.2.32所示。
图5.2.32
启动画面如图5.2.33所示,按“回车”进行安装,系统会自动拷贝文件并安装系统。
图5.2.33
安装完成提示输入用户名及密码,如图5.2.34所示;
默认帐户roo,密码honey。
图5.2.34
三、配置蜜网网关
输入“su-”进入配置界面,或者直接输入“menu”命令。
配置界面如图5.2.35所示。
图5.2.35
选择“HoneywallConfiguration”对honeywall进行配置,可选择“Interview”进行交互式的配置。
例如配置蜜罐IP地址,如图5.2.36所示,该地址为蜜罐系统的IP地址。
图5.2.36
配置网关的管理地址,本机主机可以访问该地址对honeywall进行管理。
由于管理接口虚拟网卡类型为桥接,所以此处需要配置访问地址同本地IP同一网段即可,如图5.2.37所示。
图5.2.37
配置Sebek服务器端地址与端口,其它选项默认即可。
配置完毕,本地用户可以直接访问https:
//192.168.1.3,查看网关状态,如图5.2.38所示。
图5.2.38
四、A主机启动Windows实验台,安装Sebek
蜜罐可以采用已安装的Windows2003虚拟机镜像或Windows实验台。
并且虚拟机网卡需要配置成为host-only状态。
示例IP地址为192.168.0.4。
查看honeywall中eth1的mac地址,如图5.2.39所示。
工具箱中下载Sebek客户端,在虚拟机中安装,并点击配置向导,输入honeywall中eth1的mac地址,如图5.2.310所示,其它选项默认即可。
图5.2.39
图5.2.310
五、B主机进行攻击测试
B主机选取X-scan对目标主机192.168.0.4主机进行攻击。
并查看honeywall状态,如图5.2.311所示。
点击进入则可以查看详细攻击信息。
图5.2.311
图5.2.312中显示对目标地址192.168.0.4进行了用户名的破解。
图5.2.312
【实验思考】
针对企业典型网络安全架构部署实验,可否在该网络架构下搭建一套蜜网系统,来进一步增强系统的安全性?
在什么位置部署比较合适?