其他分享
首页 > 其他分享> > # 20212908 2021-2022-2 《网络攻防实践》实践五报告

# 20212908 2021-2022-2 《网络攻防实践》实践五报告

作者:互联网

一、实践内容

1.防火墙

1.1防火墙
从技术范畴上说,防火墙属于一种网络上的访问控制机制,通过在不同的网络安全域之间建立起安全控制点,对通过的网络传输数据进行检查,根据具体的安全需求和策略设置决定是否允许网络访问通过防火墙,达到保护特定网络安全域免受非法访问和破坏的安全目标。

1.2防火墙配置
任务要求:配置Linux操作系统平台上的iptables,Windows操作系统平台上的个人防火墙,完成如下功能,并进行测试:
(1)过滤ICMP数据包,使得主机不接收Ping包;
(2)只允许特定IP地址(如局域网中的Linux攻击机192.168.200.3),访问主机的某一网络服务(如FTP、HTTP、SMB),而其他的IP地址(如Windows攻击机192. 168.200.4)无法访问

2.Snort

2.1开源网络入侵检测系统Snort

2.2动手实践:Snort
使用Snort对给定pcap文件(第4章中的解码网络扫描任一个pcap文件,之前的实践已经提供了,请在云班课中下载)进行入侵检测,并对检测出的攻击进行说明。在BT4 Linux攻击机或Windows Attacker攻击机上使用Snort,对给定的pcap文件进行入侵检测,获得报警日志。
Snort运行命令提示如下:
①从离线的pcap文件读取网络日志数据源
②在snort.conf中配置明文输出报警日志文件
③指定报警日志log目录(或缺省log目录=/var/log/snort)

3.分析配置规则

分析虚拟网络攻防环境中蜜网网关的防火墙和IDS/IPS配置规则,说明蜜网网关是如何利用防火墙和入侵检测技术完成其攻击数据捕获和控制需求的。

二、实践过程

1.防火墙配置

(1)过滤ICMP数据包,使得主机不接收Ping包
首先在SEED上查看默认规则:sudo iptables -L

执行:sudo iptables -A INPUT -p icmp -j DROP
使得SEED主机不接受icmp的数据包。这时,Kali则无法ping通SEED:

在SEED中可以看到新添加的规则:DROP icmp --anywhere

最后,可以删除上述新添加的自定义规则:sudo iptables -F
删除后可以看到只剩下默认规则了:

(2)只允许特定IP地址(如局域网中的Linux攻击机192.168.200.3),访问主机的某一网络服务(如FTP、HTTP、SMB),而其他的IP地址(如Windows攻击机192. 168.200.4)无法访问
首先确认Kali和Metas都可以连接至SEED的 telnet 服务:

接下来,在 SEED 上执行以下命令,拒绝一切数据包流入:sudo iptables -P INPUT DROP
则 Kali 和 Linux 无法连接至 SEED:

使用指令sudo iptables -A INPUT -p tcp -s 192.168.1.5 -j ACCEPT
开启 192.168.1.7 (Kali) 对 SEED 的 tcp 服务,并查看规则:

Kali可以连接至SEED:

Metas测试连通性,无法连通:

实验结束,执行以下命令恢复规则至默认:
sudo iptables -F
sudo iptables -P INPUT ACCEPT

(1)过滤ICMP数据包,使得主机不接收Ping包
在winXP打开控制面板->本地安全策略->IP安全策略->创建IP安全策略

设置阻止icmp筛选器属性,筛选器操作设置为阻止

指派阻止icmp策略,策略显示已指派

发现kali不能ping通winXP

(2)只允许特定IP地址(如局域网中的Linux攻击机192.168.200.3),访问主机的某一网络服务(如FTP、HTTP、SMB),而其他的IP地址(如Windows攻击机192. 168.200.4)无法访问
管理IP筛选器表->添加筛选器允许kali,源地址:192.168.200.5,目的地址:我的地址,筛选器操作设置为允许

阻止icmp属性添加允许kali筛选器,应用

kali能ping通winXP

2.Snort

打开listen.pcap并输入命令:sudo snort -r listen.pcap -c /etc/snort/snort.conf

3.分析配置规则

三、学习中遇到的问题及解决

4.实践总结

本次实验,完成了windows系统、linux系统的防火墙设置,动手实践了Snort,并且分析了虚拟网络攻防环境中蜜网网关的防火墙和IDS/IPS配置规则。通过进行实操,加深了自己对于防火墙、snort的理解,加强了自己对于网络攻击相关概念的具体理解与应用,提高了自己的动手能力,为之后的网络攻防实验打下基础。

标签:iptables,插件,20212908,防火墙,实践,Snort,Linux,数据包,2021
来源: https://www.cnblogs.com/yangxinyi1201/p/16144735.html