《VMware加gns3网络攻防环境搭建.docx》由会员分享,可在线阅读,更多相关《VMware加gns3网络攻防环境搭建.docx(14页珍藏版)》请在三一办公上搜索。
1、网络攻防实训环境搭建利用VMware和GNS3搭建实验环境第一部分VMware的网络配置及其与gns3网络的连接网A VMware的网络配置、虚拟网络组件介绍1. 虚拟交换机类似于真实的交换机,VMware将一个或多个虚拟机连接到虚拟交换机,形成一个虚拟网络。VMware允许最多创建9台交换机,统一命名为VMnet n (n为0-8),其中下列三个有默认用途: VMnet 0 :用于桥接网络(Bridged Network),系统已自动安装好,通常不显示 VMnet 1 :用于仅为主机网络(Host-only Network),在宿主机上显示 VMnet 8 :用于 NAT 网络(Networ
2、k Address Translation),在宿主机上显示2. 虚拟网桥通过虚拟网桥把虚拟机上的虚拟网卡连接到宿主机的物理网卡上,在Windows宿主机安装VMware时,会自动安装虚拟网桥。3. 宿主机的虚拟网卡宿主机除了有物理网卡外,还有虚拟网卡。这些虚拟网卡是以太网卡,在Windows宿主机上显 示为VMware Virtual Ethernet Adapter, 下图是一台Windows XP宿主机打开的“网络连接”窗口, 多了两块网卡:VMnet 1和VMnet 84.NAT设备NAT是“网络地址翻译”的简写,当宿主机在外部网络只拥有一个IP地址时,利用NAT设备,虚拟机可以连接到
3、外部网络,访问互联网。在Windows宿主机上安VMware软件时,会自动安装NAT设备,在“管理工具”的“服务”中可以发现多了一项“VMware NAT Service”服务。5. VMware DHCP 服务提供IP地址有两种方法:(1)静态IP (2)动态IP(由DHCP即“动态主机配置协议”服务提供)。在“管理工具”的“服务”中多了一项“VMware DHCP Service服务。如下图6.主要为Host-onl虚拟网卡每一台虚拟机至少有一块网卡,型号为AMD PCNET PCI,下图是一台安装了 Windows 2000 server虚拟机的网卡(略)二、VMware网络基础VMWa
4、re提供了三种工作模式,它们是bridged(桥接模式)、NAT(网络地址转换模式)和 host-only(主机模式)。这三种模式主要是为了用户建立虚拟机后可以根据现实网络情况方便的把虚拟 机接入网络。我们理解了这三种网络的工作原理,就可以用VMware任意定制自己网络结构。当安装完 成VMware Workstation后,我们会发现在网络连接里将多出两块块虚拟网卡(如下图),L*或高速 Internet本地连接己连接上,有防火.Re”按钮设置该子网的IP地址和是 否启用DHCP等。在“Host Virtual Adapers标签页里(如下图)可以添加更多的虚拟网卡并把这些网卡通过如上面的图
5、所示界面接入相应的虚拟网络。向真实主机中新增虚拟网卡综上所述,VMware中的三种网络模式只是为了方便快速将虚拟机加入现实网络的一种预定义模式 而已,当你安装好VMware Workstaion后,软件会预先设置好三个虚拟子网以对应三种基本模式。我 们完全可以通过定制这些网络的属性改变它的默认行为,例如让host-only模式转变为NAT模式或反 之亦然。也可以向真实主机添加更多的虚拟网卡从而启用更多的虚拟子网。真实的主机是所有虚拟子 网的中心,连接着全部虚拟子网。在使用VMware Workstation创建虚拟机时,可以根据需要选择使用哪种虚拟网卡,哪种连接方式。默认有3种:VMnet0
6、(桥接网络)、VMnetl (仅主机网络)和VMnet8(NAT网络),当然可以根据需 要添加VMnet2到VMnet7、VMnet9等7个虚拟网卡。虚拟机网络连接属性的意义:1、Use bridged networking (桥接网络):使用(连接)VMnet0虚拟交换机。此时虚拟 机相当于网络上的一台独立计算机,与主机一样,拥有一个独立的IP地址(如图一)。如图一中,虚拟机A1、A2是主机A中的虚拟机,虚拟机B1是主机B中的虚拟机。在图中, A1、A2与B1采用“桥接模式”,则A1、A2、B1与A、B、C任意两台或多台之间都可以互访(需设置 为同一网段)。此时,A1、A2、B1与A、B、C
7、处于相同的地位,你要把他们都当作一台真实的电脑去 设置、使用(如果真实网络有dhcp服务器,同样能够给虚拟机网卡分配IP地址)。图一 桥接方式网络HostEthernetadapterVirtual Ethernet switchiVMnetO)Virtual machineVirludlFrhcrnrr2、Use network address translation (使用 NAT 网络):使用(连接)VMnet8 虚拟交换机。此 时虚拟机可以通过主机单向访问网络上的其他工作站(包括Internet网络),其他工作站不能访问虚 拟机(如图二)。如图二中,虚拟机A1、A2是主机A中的虚拟机,
8、虚拟机B1是主机B中的虚拟机。其中的“NAT 路由器”是只启用了 NAT功能的路由器(vmnet8虚拟的),用来把VMnet8交换机上连接的计算机通 过NAT功能连接到VMnet0虚拟交换机。A1、A2、B1设置为NAT方式,此时A1、A2可以单向访问主机 B、C,而B、C不能访问A1、A2; B1可以单向访问主机A、C,而A、C不能访问B1; A1、A2与A,B1 与B可以互访(vmnet8虚拟适配器开启后;若停用,则只能虚拟机访问物理机,物理机不能主动访问 虚拟机)局域网主根B主AU路由薯路由辨VMnfetO 虚拟焚换机VMnetS 虚拟交镇机主机悠运行在 主机处的虚拟机主机日及运行在 主
9、机日上的虚拟机虚拟机A2目主根匚virtual Ethernet switch iVMnrtAjVirtualFtfic?rnc?ladapter图二NAT方式网络(图中dhcp Server是虚拟网络带有的)3、Use Host-Only networking (使用主机网络):使用(连接)VMnet1虚拟交换机。此时虚拟机 只能与虚拟机、主机互连,与网络上的其他工作站不能访问(如图三)。如图三中,虚拟机A1、A2是主机A中的虚拟机,虚拟机B1是主机B中的虚拟机。若A1、A2、B1设置成host方式,则A1、A2只能与A互访,A1、A2不能访问主机B、C,也不能被这些 主机访问;B1只能与主
10、机B互访,B1不能与主机A、C互访。VirtualFthemcTVirtual machineHost virtualadapterDHCP serverVirtual Ethernet switchVMneTl;图三host方式网络4、Do not a network connection:虚拟机中没有网卡,相当于单机。在使用虚拟机进行联网的过程中,可以随时更改与虚拟机相连接的“虚拟机交换机”。在更改了 虚拟机的联网方式后,还应该修改虚拟机中的IP地址以适应联网方式的改变。如,假设主机的VMnetl 使用网段地址192.168.10.0,VMnet8使用网段地址为192.168.80.0,网
11、关地址为192.168.80.254 (相 当于NAT路由器的内网地址),主机网卡使用地址为192.168.1.1。假设虚拟机A1开始被设置为桥接 方式,虚拟机A1的IP地址被设置为192.168.1.5,如果虚拟机A1想使用host方式,则修改虚拟机 的网卡属性为(Host-Only),然后在虚拟机中修改IP地址为192.168.10.X即可(网段与host宿主 上的虚拟网卡所用网段在同一个子网即可,下同);如果虚拟机A1想改用NAT方式,则修改虚拟机的 网卡属性为(NAT),然后在虚拟机中修改IP地址为192.168.80.6,设置网关地址为192.168.80.254 即可(192.16
12、8.80 是 vmnet8 适配器网段,192.168.80.254 是 vmnet 网关)。B GNS3网络连接真实机或VMWare网络虚拟机网卡如图四所示,C1代表了真实机,C2代表了 VMWare win2003 server虚拟机Cloud name: C1nio_g en_eth :devi cen pf_79 a 62e2e-7b5a-42e6-b a b8-47a40d081 ce5) VMware Network Adapter VMnetS is connected to R1 fiO/Oni o_g en_eth:d evi cen p”5f 548?作 d 北 b -4F
13、 d 7-1 - 了f2266114d Nfl 以太网 is connected to R1 fO/1图四在网络连接里开启VMnet8的适配器,在gns3里按照图四所示连接备注(可简单了解一下,也可略过不看):而图中十六进制字符串(下划线处)的意思是什么呢?简单说是IPv6与IPv4之间的隧道,不用管他, 在win7或win8下使用命令可以查看到:C:Userszzxxipconfig/allWindows IP 配置主机名 :idea-PC主DNS后缀:节点类型:混合IP路由巳启用:否WINS代理巳启用:否无线局域网适配器Wi-Fi:连接特定的DNS后缀:描述:Realtek RTL8188
14、CE Wireless LAN 802.11n PCI-E NIC物理地址:D0-53-49-19-A1-FADHCP巳启用:是自动配置巳启用:是IPv4 地址:192.168.1.17(首选)子网掩码 :255.255.255.0获得租约的时间 :2015年5月18日8:49:02租约过期的时间 :2015年5月21日17:19:27默认网关:192.168.1.11DHCP 服务器:192.168.1.11DNS 服务器 :202.96.134.33202.96.128.86TCPIP上的NetBIOS :巳启用以太网适配器以太网:连接特定的DNS后缀:描述:Realtek PCIe GB
15、E Family Controller物理地址:00-25-AB-6F-DF-D2DHCP巳启用:否IPv4 地址:192.168.1.18(首选)子网掩码 :255.255.255.0默认网关:192.168.1.253DNS 服务器 :202.96.128.86TCPIP上的NetBIOS :巳启用以太网适配器 VMware Network Adapter VMnet8:连接特定的DNS后缀:描述:VMware Virtual Ethernet Adapter for VMnet8物理地址:00-50-56-C0-00-08DHCP巳启用:是自动配置巳启用:是IPv4 地址:192.168
16、.114.1(首选)子网掩码 : 255.255.255.0获得租约的时间 :2015年5月19日17:19:29租约过期的时间 :2015年5月19日17:49:27默认网关:DHCP 服务器:192.168.114.254主 WINS 服务器 :192.168.114.254TCPIP上的NetBIOS :巳启用隧道适配器 isatap.5F5483FF-DABB-47D7-90D1-7F2266114D2F:媒体状态 :媒体巳断开连接特定的DNS后缀:描述:Microsoft ISATAP Adapter物理地址: 00-00-00-00-00-00-00-E0DHCP巳启用:否自动配置
17、巳启用:是媒体状态 :媒体巳断开连接特定的DNS后缀:描述:Microsoft ISATAP Adapter #2物理地址: 00-00-00-00-00-00-00-E0DHCP巳启用:否自动配置巳启用:是隧道适配器 isatap.79A62E2E-7B5A-42E6-BAB8-47A40D081CE5:媒体状态 :媒体巳断开连接特定的DNS后缀:描述:Microsoft ISATAP Adapter #3物理地址: 00-00-00-00-00-00-00-E0DHCP巳启用:否C:Userszzxx整个网络地址按照如图五所示配置,紫色地址用来测试VMWare系统,最后按绿色地址配置,使得
18、GNS3网络和真机以及VMware 网络连接起来(每个人自己配置在不同子网,不要出现地址冲突)。上次上课出现丢包,原因就是同学们按照我示例的地址整, 地址冲突。顺便说,上课时个别同学不要攻击我的机器,我都没有任何防护配置,你丫耗我资源使得dows系统防火墙异常 等,想表现什么呵!实际网络架构就是图五所示,先按照紫色和黑色标注配置各个IP参数,测试VMWare网络的连通情况,然后改为按照绿色标注 配置IP参数,测试网络连通性从 C1 ping C2:XUsersXzaxxping 172.16.1.1Ping 172172.16.1172.16.1172.16.1172.16.11- Llr一
19、r*TT Tlrzlr_6 11111s s s s m m m m 居 s 3 7 0 -Fr 5 2 12 出.X-= 部1-3. -3. -3. -3. L .1:.1.1.1 _1 EL. LJL LJL LJL 字32-H-mT-1-1的Ping统计信息:麝畚苞谁狷曜富=4 fe = 17ns,取长=55ms ,平均,八一=28ms叩口中骗宅愤珏盼图五在C1上运行Nmap,完全扫描C2,记下扫描结果:XUsers3zxxnmap -A -F -u 172.16.1.1Starting Nmap 6.47 at 2015-05-20 11 :33 中 国标准日寸间NSE: Loaded
20、 118 scripts for scanning.NSE: Script Pre-scanning.Initiating PinScan at 11:33Scanning 172.16.1.1 4 ports JCompleted Ping Scan at 11 :33, 0.23s elapsed Initiating Parallel DNS resolution of 1 host. at 11:33Completed Parallel DNS resolution of 1 host. at 11:33, 16.50s elapsedI nit iat in g11 :33Scann
21、ing 172.16.1.1 100 ports135/tcp on 172.16.1.1139/tcp on 172.16.1.11025/tcp on 172.16.1.1445/tcp on 172.16.1.1iscouered iscouered iscouered iscouered iscoueredopenopenopenopenopenportportport portpo r172.16.1.1Completed SVN Stealth Scan at 11:33, 1.02s elapsed Initiating Seruice scan at 11:33Scanning
22、 5 seruices on 172.16.1.1Completed Seruice scan at 11:33, 11.25s elapsed Initiating OS detection against 172.16.1.1Initiating Traceroute at 11 :33Completed Tpaceroute at 11 :33, 0.02s elapsedInitiating Parallel DNS 典等olutPon of 2 hosts. at 11 :33Completed Parallel DNS resolution of 2 hosts. at 11:34
23、, 16.50s elapsed NSE: Script scanning 172.16.1.1. Initiating NSE at 11:34 Completed NSE at 11:34, 32.32s elapsed Nmap scan report for 172.16.1.1Host is up IP ID Sequence Generation: IncrementalSeruice Info: OS: Uindous; CPE: cpe:/o:microsoft:uindouslost script results:i nbstat: NetBIOS name: ZZXX-9F
24、2ACB6186, NetBIOS user: , NetBIOS MAC: 0 0:0c:29:b9:d3:ce CUMware! Nanes:!ZZXX-9F2ACB6186Flags::WORKGROUPFlags:!ZZXX-9F2ACB6186Flags:!WORKGROUPFlags:!WORKGROUPFlags:!_x01 x02MSBFtOUSEXx02 Flags : ! snb-os-discouery:i OS: Uindous Seruer 2003 3790 Seruice Pack 2 ! OS CPE: cpe:/o Microsoft:windows_seru
25、er_2003:sp2i Computer name: zzxx-9f2acb6186! NetBIOS computer name: ZZXX-9F2ACB6186!Workgroup: WORKGROUP!_ System time: 2015-05-20T11:34:08+08:00! snb-sec m* ity-node:i Account that was used for smb scripts: guest! User-leuel a Lit he n t ic at io ni SMB Security: Challenge/response passwords suppor
26、ted!_ Message signing disabled !_smbu2-enabled: Seruer doesnJ t support SMBu2 protocolTRACEROUTE HOP RTT ADDRESS1 4.00 ms 192.168.1.2532 14.00 ms 172.16.1.1NSE: Script Post-scanning.Read data files from: d:XProgram Files NmapOS and Seruice detect ion performed. Please report any incorrect results at
27、 http: /nmap.org/submit/ .Nmap done: 1 IP address 1 host up scanned in 89.77 secondsRaw packets sent: 131 i Rcud: 122 在GNS3设备上配置访问控制列表,阻止C1 IP访问C2:测试简单ping 一下:XUsersXzaxxping 172.16.1.1s s s s m m m m 居 s 3 7 0 -Fr 5 2 12 出.X-= 部1-3. -3. -3. -3. L .1:.1.1.1 节字32-H-mT子nn nn nn nnJ-lr- r*TT Tlrzlr_161
28、111Ping 172172.16.1172.16.1172.16.1172.16.1,八一=28ms-1-1的Ping统计信息: 据包:已家送= 隹的估计俞世以 fe = 17ns,取长Nmap扫描测试(默认扫1000个端口,加-F参数表示只扫100个端口):C: Usersz2xxniiap -A -F -u 172.16.1.1Start ing Nmap 6.47 at 2015-05-20 12 :12 中 国标准时间NSE: Loaded 118 scripts for scanning.NSE: Script Pre-scanning.I nitiating Ping Scan
29、at 12:12Scanning 172.16.1.1 4 portsCompleted Ping Scan at 12:12, 1.40s elapsed Nmap scan report for 172.16.1.1 host dounNSE: Script Post-scanning.Read data files from: d:XProgram Files XNmapNote: Host seems doun. If it is really up, but blocking our ping probes, try -PnNmap done: 1 IP address 0 host
30、s up scanned in 7.27 secondsRau packets sent: 7 i Rcud: 1 说主机好像down 了,建议-Pn再扫:再扫:C: MJsersHHXxnmap -A -F -Pn -u 172.16.1.1Start ing Nmap 6.47 at 2015-05-20 12 :14 中国标准时间 NSE: Loaded 118 scripts for scanning.NSE: Script Pre-scanning.Initiating Parallel DNS resolution of 1 host. at 12:14Completed Para
31、llel DNS resolution of 1 host. at 12:14, 13.00s elapsedInitiating SVN Stealth Scan at 12:14Scanning 172.16.1.1 100 portsCompleted SVN Stealth Scan at 12:14, 3.80s elapsed Initiating Seruice scan at 12:14Initiating OS detection against 172.16.1.1Retrying OS detect ion against 172.16.1.1Initiating Tra
32、ceroiite at 12 :14Completed Traceroute at 12:14, 9.04s elapsedInitiating Parallel DNS resolution of 1 host. at 12:14Completed Parallel DNS resolution of 1 host. at 12:14, 13.00s elapsedNSE: Script scanning 172.16.1.1.Initiating NSE at 12:14Completed NSE at 12:14, 0.00s elapsedNmap scan report for 17
33、2.16.1.1Host is up 0.0096s latenc.A11 100 scanned ports on 172.16.1.1 are filteredToo manij fingerprints match this host to giue specific OS detailsTRACEROUTE using protoHOPRTTADDRESSi2.00 ms192.168.1.2532.91016.00 ns192.168.1.25311.121328.00 ns192.168.1.2531421.00 ms192.168.1.25315.192017.00 ms192.168.1.25321.252615.00 ns192.168.1.253275.00 ms192.168.1.25328.29306.00 ms192.168.1.253发现被(防火墙)过滤了所有扫描的100个端口。采用地址隐藏-D和欺骗-S扫描,结果可以发现防火墙,但是提示操作系统指纹太多,无法确定。(截图略)课堂与课后练习:1同学们实验并截图-S和-D参数的扫描结果,再试试各种方法。如-sN (空包扫),-sA(ACK包扫)参数等2在图5中,把路由器换成防火墙,启用NAT,同样配置access-list,测试扫描情况。