信息网络对抗机制的攻防分析
1.信息网络对抗机制的攻防分析 篇一
在本次攻防实践中,攻击方和防御方各使用一台宿主机。攻击方使用宿主机中的一台VMware虚拟机向防御方宿主机中的一台VMware虚拟机发起探测和攻击。
本次攻防实践基于真实网络环境,网络拓扑如下图所示,攻击方宿主机位于紫荆公寓,IP地址为59.66.207.31。其中的VMware虚拟机使 用课程FTP上提供的WinXP Attacker镜像,并使用桥接方式与宿主机连接,其IP地址为59.66.207.91。防御方位于FIT大楼,IP地址为 166.111.132.216。其中的VMware虚拟机使用课程FTP上提供的Win2KS Metasploitable镜像,并使用桥接方式与宿主机连接,其IP地址为166.111.132.232。
图1 实验环境拓扑
WinXP Attacker使用Nessum软件扫描Win2KS Metasploitable,在获得漏洞后,在Metasploit攻击框架中寻找到相应漏洞的攻击模块发动攻击。防御方在宿主机上安装有 WireShark软件,由于所有去往Win2KS Metasploitable的流量都经过防御方宿主机的物理网卡,所以可以使用宿主机上的WireShark软件监听到去往Win2KS Metasploitable的流量。可以认为Win2KS Metasploitable是防御方设置的蜜罐,而防御方本身使用WireShark作为一个简单的蜜罐网关,一旦WinXP Attacker对Win2KS Metasploitable进行扫描或攻击,防御方宿主机就能够捕获攻击流量并进行分析。
【信息网络对抗机制的攻防分析】推荐阅读:
浅析网络信息安全的论文08-15
信息对抗介绍08-25
网络信息检索及其前沿技术的发展范文08-13
抵制网络虚假信息09-11
信息空间的兴起与网络时代的战略环境09-14
网络信息部述职07-01
网络信息安全论文107-03
农民补贴网络信息系统07-26
网络安全及信息化06-16
浅谈如何保障网络信息安全06-29