《网络安全测试实验室搭建指南》—第1章1.6节练习

1.6 练习
本节呈现出的几个实际动手操作的练习能帮助你巩固本章学到的知识,并加强理解。练习中需要用的工具或器材都是容易得到的。目的就是为了让你增长实际操作的经验。在本章的最后,最重要的练习就是搭建起你自己的实验网路。由于器材的差异和设计方式的不同,这次你只需搭建好硬件基础即可,以便为后续章节做准备。

1.6.1 设备清单
就本次练习来说,表1-4中的设备清单出列出了你在安装应用软件之前所需要搭建的硬件平台。

 
注意:
在本书中,我们使用了Toshiba Satellite L70-BBT2N22型号的笔记本电脑,并安装了Windows 7 Professional的操作系统。该计算机装备了 16GB 的DDR3I的内存及1TB的固态硬盘。这台计算机将被当作测试平台使用。我们使用的移动存储设备是Buffalo LinkStation的2TB容量的高性能NAS。

1.6.2 安装VMware Workstation
1.下载VMware Workstation。

2.确认下载无误后开始安装。

3.安装完成后,在提示输入激活码时输入有效的激活码。

4.探索VMware Workstation的各项功能。

1.6.3 探索Linux操作系统
虚拟化技术中最棒的一件事就是能够创建虚拟机。www.vmware.com网站上有不少直接使用的镜像文件可供人们下载。这里还有几个我推荐的Linux发行版,可在VMware Workstation或VirtualBox里安装,如表1-5所示。

注意:
 
这三个Linux发行版组成了一套非常实用的基于Linux系统的测试虚拟机。如果你没有足够的存储空间安装全部,我建议你安装Kali。

1.6.4 使用VMware创建Windows镜像
第一项练习将带领你一步步完成Windows 2003的安装。我们选择Windows 2003是因为这个系统特别老,因此存在众多漏洞,并且在之后的章节它可以很好地展示漏洞攻击程序。在本例中所使用的正版Windows 2003 Server是在eBay网站花费12美元购买的。

1.打开VMware。

2.选择新建虚拟机并遵从安装向导的安装步骤依次进行。

3.一直选择默认设置即可,直到提示你选择一个客户操作系统。这时选择微软Windows操作系统并选择Windows 2003 server。

注意:
 

如果你没有购买正版的Windows 2003系统,如下网站提供了试用版Windows产品的下载:https://www.modern.ie/en-us/virtualizationtools#downloads
4.继续选择默认选项,安装向导会提示你选择连接网络方式和硬盘容量。这两项选择默认设置都还不错。当安装向导结束时,你会看到Windows 2003表单,这时候你需要插入Windows 2003的安装光盘,然后单击开始按钮。

5.在此之后,安装工作和安装其他操作系统没什么区别了。

1.6.5 使用VMware转换器来创建虚拟机
很多时候你可能都会需要把一个已经存在的系统镜像转化成虚拟机,有不少工具都可以实现这项功能。这项技术的其中一个用途就是把已经存在的物理系统转化成虚拟机。

注意:
如果你像我这样手边有闲置的装有Windows XP系统的台式机或者笔记本,为什么不把它利用起来呢,用物理操作系统转换出一个虚拟机镜像系统。转换过程只会花费你一小点时间。
创建一个虚拟机的最简单的办法其实就是由一台物理主机转换出一个虚拟镜像。VMware的vCenter Converter就是一款转换器工具。

下面几步就是利用VMware把物理主机转换成虚拟机的全过程。

1.打开转换程序。

2.输入待转换的主机的IP地址和主机名。

3.建立连接后单击下一步。接下来弹出窗口提示你安装转换器客户端代理。

4.为新生成的VMware虚拟机镜像选择存储路径。

5.等待转换程序完成转换。如果镜像文件较大则会多花费些时间。

一旦转换完成,你就成功生成了一个VMware镜像了。

1.6.6 探索其他操作系统选项
如果你决定选用VirtualBox而不是VMware Workstation,那么VirtualBox有一点好处就是可以允许你创建VirtualBox镜像。在如下网站你能下载不少可以直接使用的镜像文件:https://virtualboximages.com/Free.VirtualBox. VDI.Downloads。看看你能否找到表1-6中的系统然后找出它们的版本号和描述信息。

注意:
如果你想把VirtualBox里的组件应用到VMware里,你可以试着先把该组件从VirtualBox里导出,然后在导入VMware。虽然不能保证百分百成功,但这个方法值得一试。
1.6.7 在VMware中运行Kali
本练习将展示如何从Wiley网站加载Kali系统。
1.在Wiley网站上找到可用的Kali系统的镜像文件,把它下载到你的硬盘里。比较好的存储路径可能像这样的:my documents/my virtual machine/kali。

2.在VMware Workstation的菜单里选择“新建虚拟机”。根据安装向导程序一步步进行,选择默认设置即可。在选择客户操作系统的界面上,选择“其他Linux”,并把这个新建的虚拟机命名为Kali。

3.在安装向导结束后,单击“编辑虚拟机设置”。选择“使用ISO镜像”,并找到你硬盘中的Kali.iso文件。然后单击“确定”。

4.在VMware Workstation里,选择“启动该虚拟镜像”。VMware将开始加载Kali。

5.在Kali加载完成后,你应该可以启动你的新虚拟机了。

恭喜你!Kali系统已经安装完成可以运行了!

1.6.8 在Windows虚拟机中安装常用工具
此练习讨论了在Windows系统的虚拟机中你需要考虑安装的常用工具。如果你已经完成上面的所有练习,现在你应该已经拥有了一些基于Linux的虚拟机和一些基于Windows的虚拟机了。在Linux系统的虚拟机中(比如Kali和Fedora Security Spin),你需要用到的工具都已经安装好了。而Windows系统的虚拟机中却没有安装。

注意:
如果你努力搭建一个理想化的实验室环境,那么就不要在你的主机的物理系统里运行或安装任何额外工具。把所有测试要用的工具和应用程序都安装在虚拟系统中。这样做可以大大降低测试中的意外事故给你主机系统造成的影响。常用工具的下载地址如表1-7所示。
表1-7  常用工具的下载地址

注意:
在之后的章节中你将会逐一测试列表中的工具,所以现在就把需要的工具都安装好,之后就能专心进行测试了。
本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。

时间: 2024-08-01 17:32:44

《网络安全测试实验室搭建指南》—第1章1.6节练习的相关文章

《网络安全测试实验室搭建指南》—第1章1.1节为什么要搭建一个实验室

第1章 搭建硬件及软件的测试平台 网络安全测试实验室搭建指南 有些人希望对信息安全的重要性有更好的理解,而本书恰好是为这一类读者准备的.本章将引导读者搭建一个包含软件和硬件的测试平台.回想一下你的小时候有没有这样的经历,你很好奇电视.收音机甚至电脑是怎么工作的,于是你找来了电烙铁.改锥甚至还有榔头,自己动手把电视机拆了个零零散散.这个过程和你阅读本书学习网络安全的工作原理是类似的,不同的是你的工具不再是改锥和榔头,而是一些安全协议和应用.当然你也会用到一些常用的检测工具,这些工具将会对你分析网络

《网络安全测试实验室搭建指南》目录—导读

版权网络安全测试实验室搭建指南• 著 [美] Michael Gregg 译 曹绍华 刘俊婷 张青锋 刘 玺 责任编辑 傅道坤 • 人民邮电出版社出版发行 北京市丰台区成寿寺路11号 邮编 100164 电子邮件 315@ptpress.com.cn 网址 http://www.ptpress.com.cn • 读者服务热线:(010)81055410 反盗版热线:(010)81055315 版权声明网络安全测试实验室搭建指南Michael Gregg The Network Security

《网络安全测试实验室搭建指南》—第1章1.3节软件要求

1.3 软件要求 本节我们关注你的实验室里的软件要求,包括操作体统和应用软件.你可能会疑惑该如何选择正确的操作系统或者怎样判断哪款操作系统才是你最需要的.在搭建网络安全实验室过程中,你使用的软件起着至关重要的作用.如果你的预算紧张,那么正确选择适合你的软件尤为重要,有几款软件是你必须安装的. 最大程度利用你的预算的一个办法就是购置虚拟机.这个选择节省硬件的开销因而性价比非常高.此外你也需要考虑一下哪些应用程序和工具需要安装在新系统里.最后不要忘了你搭建这个测试实验室的最终目标:实验室是专门用来做

《网络安全测试实验室搭建指南》—第1章1.4节总结

1.4 总结搭建你自己的网络安全实验室并把它作为进行网络安全实验的实验环境并不难,而且也不会特别昂贵.只要付出一些精力和时间,你不但能搭建一个良好的测试平台,还可以节省开支.把那些你可以直接使用的设备利用上,再添加一些新的组件,在几天之内你就能建起你的实验网络.实验室能给你带来的好处非常多.首先,它给你提供了一个独立的工作环境,在这里你可以放心测试黑客工具而不用担心影响到其他网络上的用户.其次,由于网络中主机是由虚拟镜像生成的,这些镜像都有备份,一旦发生差错,你可以很轻松地把系统还原到之前完好的

《网络安全测试实验室搭建指南》—第1章1.5节关键术语

1.5 关键术语chmod--用来改变文件权限的Linux操作系统命令.etc/shadow文件--Linux系统里密码文件的可能存储位置,只允许root用户访问.防火墙--用来管理和控制网络连通性和网络服务的软件或硬件安全系统.防火墙是流量进出网络的咽喉要道,还可以阻止非受限访问.防火墙可以是有连接防火墙或无连接防火墙.集线器--是一种可以把计算机和以太局域网内其他设备(例如网络附加存储器)通过网线连在一起的设备.ISO镜像文件--可以以独立文件形式储存的CD或DVD光盘的镜像文件,同时可以表

《Kali Linux渗透测试的艺术》—第2章2.3节安全测试方法论

2.3 安全测试方法论 Kali Linux渗透测试的艺术 为满足安全评估的相应需求,人们已经总结出了多种开源方法论.无论被评估目标的规模有多大,复杂性有多高,只要应用这些安全评估的方法论,就可以策略性地完成各种时间要求苛刻.富有挑战性的安全评估任务.某些方法论专注于安全测试的技术方面,有些则关注管理领域.只有极少数的方法论能够同时兼顾技术因素和管理因素.在评估工作中实践这些方法论,基本上都是按部就班地执行各种测试,以精确地判断被测试系统的安全状况. 本书再次向您推荐几种著名的安全评估方法论.本

《Kali Linux渗透测试的艺术》—第8章8.1节人类心理学建模

第8章 社会工程学攻击Kali Linux渗透测试的艺术社会工程学是利用人性弱点体察.获取有价值信息的实践方法,它是一种欺骗的艺术.在缺少目标系统的必要信息时,社会工程学技术是渗透测试人员获取信息的至关重要的手段.对所有类型的组织(单位)而言,人都是安全防范措施里最薄弱的一环,也是整个安全基础设施最脆弱的层面.人都是社会的产物,人的本性就是社会性,所以人都有社会学方面的弱点都易受社会工程学攻击.社会工程学的攻击人员通常利用社会工程学手段获取机密信息,甚至可以造访受限区域.社会工程学的方式多种多样

《Kali Linux渗透测试的艺术》—第2章2.1节渗透测试的种类

第2章 渗透测试方法论Kali Linux渗透测试的艺术渗透测试(penetration testing,pentest)是实施安全评估(即审计)的具体手段.方法论是在制定.实施信息安全审计方案时,需要遵循的规则.惯例和过程.人们在评估网络.应用.系统或三者组合的安全状况时,不断摸索各种务实的理念和成熟的做法,并总结出了一套理论--测试方法论.本章简要介绍了渗透测试方法论的各关键要点,涉及的主题包括: 两种广为认知的渗透测试类型--黑盒测试和白盒测试:漏洞评估和渗透测试的区别:业界普遍采纳的安全

《Kali Linux渗透测试的艺术》—第2章2.2节脆弱性评估与渗透测试

2.2 脆弱性评估与渗透测试 正确地理解和使用安全评估领域的技术术语十分必要.在您的职业生涯中,您可能时常会遇到那些不了解行业术语,却需要从这些专用名词里选一个进行采购的人.其实商业公司和非商业机构里大有这样的人在.至少您应该明白这些类型的测试各是什么. 脆弱性评估通过分析企业资产面临威胁的情况和程度,评估内部和外部的安全控制的安全性.这种技术上的信息系统评估,不仅要揭露现有防范措施里存在的风险,而且要提出多重备选的补救策略,并将这些策略进行比较.内部的脆弱性评估可保证内部系统的安全性,而外部的