信息网络对抗机制的攻防分析

2024-06-23

信息网络对抗机制的攻防分析

1.信息网络对抗机制的攻防分析 篇一

在本次攻防实践中,攻击方和防御方各使用一台宿主机。攻击方使用宿主机中的一台VMware虚拟机向防御方宿主机中的一台VMware虚拟机发起探测和攻击。

本次攻防实践基于真实网络环境,网络拓扑如下图所示,攻击方宿主机位于紫荆公寓,IP地址为59.66.207.31。其中的VMware虚拟机使 用课程FTP上提供的WinXP Attacker镜像,并使用桥接方式与宿主机连接,其IP地址为59.66.207.91。防御方位于FIT大楼,IP地址为 166.111.132.216。其中的VMware虚拟机使用课程FTP上提供的Win2KS Metasploitable镜像,并使用桥接方式与宿主机连接,其IP地址为166.111.132.232。

图1 实验环境拓扑

WinXP Attacker使用Nessum软件扫描Win2KS Metasploitable,在获得漏洞后,在Metasploit攻击框架中寻找到相应漏洞的攻击模块发动攻击。防御方在宿主机上安装有 WireShark软件,由于所有去往Win2KS Metasploitable的流量都经过防御方宿主机的物理网卡,所以可以使用宿主机上的WireShark软件监听到去往Win2KS Metasploitable的流量。可以认为Win2KS Metasploitable是防御方设置的蜜罐,而防御方本身使用WireShark作为一个简单的蜜罐网关,一旦WinXP Attacker对Win2KS Metasploitable进行扫描或攻击,防御方宿主机就能够捕获攻击流量并进行分析。

上一篇:国旗下讲话冬季体育锻炼下一篇:说明文与议论文