当前位置:   article > 正文

流影---开源网络流量可视化分析平台(二)_开源流量分析系统

开源流量分析系统

介绍Kali

官网:https://www.kali.org/
Kali Linux是一个开源的、基于Debian的Linux发行版
面向各种信息安全任务,如渗透测试、安全研究、计算机取证和逆向工程

0

实验简介

本实验需具备Kali操作基础

系统环境

本实验使用的为kali-linux-2023.2a-installer-amd64.iso

> 下载链接
https://kali.download/base-images/kali-2023.2/kali-linux-2023.2a-installer-amd64.iso
  • 1
  • 2

网络环境

服务器IP端口描述
Kalieth1/无混杂模式渗透攻击
-eth0/内网IPTCP/22SSH服务

实验流程

虚拟机配置

配置类型选择典型

1

安装来源选择稍后安装操作系统

2

客户机操作系统选择Linux并在版本中选择Debian 10.x 64位

3

虚拟机名称和位置根据自身决定

4

磁盘容量分配大一些

5

最后点击完成

6

点击编辑虚拟机设置

7

根据自身电脑配置修改虚拟机配置并选择镜像文件

因实验需求,需额外添加一张网卡,一块设置为NAT用于主网络接口,一块为仅主机模式用于发起攻击

最后点击确定,虚拟机的环境准备完成

8

系统的安装

选择开启此虚拟机

9

选择 Install

10

语言根据自身喜好,本实验选择中文(简体)

11

国家、领地或地区选择中国

12

键盘选择美式英语

13

主网络接口选择eth0

14

主机名根据自身决定

15

域名根据自身决定

16

用户名根据自身决定

17
18

创建用户的密码

19
20

对磁盘进行分区

21
22
23
24
25

软件选择默认即可

26

安装完成后进入到系统

27

ARP攻击

安装完成后进入到系统

28

左上角打开终端

> 查看网卡IP
ifconfig
  • 1
  • 2

29

> 切换至root用户
sudo su
  • 1
  • 2

30

> 使用arp欺骗攻击流影主机IP

> 更换源为阿里云
vim /etc/apt/sources.list

deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib

> 按esc退出编辑
> :wq保存
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

31

> 更新软件包
sudo apt-get update
  • 1
  • 2

32

> 安装dsniff
sudo apt-get install dsniff
  • 1
  • 2

33

使用SSH工具连接并使用root账户登录进流影平台

34

> 关闭系统防火墙
systemctl stop firewalld.service
  • 1
  • 2

35

登录进Kali

> 开始arp攻击
arpspoof -i eth1 -t 192.168.100.128 192.168.100.1
  • 1
  • 2

36

进入流影平台查看

37

总结

本实验通过ARP攻击展示了流影平台对网络流量的抓捕,攻击方法不止ARP一种,在总览中可以看到流影能够扫描多种攻击,可自行尝试。关于流影平台的搭建与测试已全部结束。

上期实验链接:流影—开源网络流量可视化分析平台(一)

声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号