文章目录

前言

配置步骤

1.配置 OPNsense 网络接口

2.设置网桥

3. 配置入侵检测

4.使用 Kali Linux 和 Windows 7 测试配置 

5.从 Kali Linux 发起攻击 

6.在 OPNsense 上检查警报 



前言

本教程介绍如何在 VMware 环境中使用透明网桥配置 OPNsense 的入侵检测。网络拓扑包含一台 Kali Linux 攻击机和一台 Windows 7 靶机,通过虚拟网络 VMnet2 和 VMnet3 连接。


配置步骤

1.配置 OPNsense 网络接口

  1. 添加两个网络接口
    在 OPNsense 虚拟机设置中,添加两个新的网络适配器。

  2. 分配接口
    在 OPNsense 中进入 接口 页面,将新添加的网络适配器分配给 OPT1OPT2 接口,并启用这两个接口。

    由于我们要做一个透明网桥,因此不需要为这两个接口分配 IP 地址。

2.设置网桥

  1. 创建 Bridge0:
    进入 接口 > 其他类型 > 网桥,创建一个新的网桥。
    OPT1OPT2 添加为 Bridge0 的成员。

  2. 启用 Bridge0 并分配 IP 地址
    进入 接口 页面,启用 Bridge0,并为其分配一个 IP 地址,启用 DHCP 服务。


    Bridge0 、OPT1、OPT2添加一条允许流量通过的防火墙规则。

3. 配置入侵检测

  1. 启用入侵检测
    进入 服务 > 入侵检测,启用入侵检测服务。
    勾选 IPS 模式 选项。
    将接口设置为网桥(OPT3)
  2. 下载规则
    下载 ET open/emerging-exploit规则集。
  3. 启用特定规则
    搜索“ms17”,找到规则 ET EXPLOIT Possible ETERNALROMANCE MS17-010。

    将该规则设置为**警报**模式并启用。

4.使用 Kali Linux 和 Windows 7 测试配置 

  1. 配置攻击机和靶机
    在 VMware 中启动 Kali Linux 和 Windows 7 虚拟机。
    将 Kali 和 Windows 7 的网络适配器分别配置为 VMnet2VMnet3
     
  2. 验证网络连通性
    在两台机器之间互相 ping 测试,并尝试访问网络(如 ping 百度),确保网络处于连通状态。

5.从 Kali Linux 发起攻击 

  1. Kali 上打开 Metasploit
    msfconsole
  2. 使用 SMB 扫描器扫描 MS17-010 漏洞
    use auxiliary/scanner/smb/smb_ms17_010
    set RHOSTS <Windows 7 的 IP 地址>
    run 

6.在 OPNsense 上检查警报 

  1. 查看入侵检测警报
    进入 服务 > 入侵检测 > 警报
    检查是否有与 EternalBlueMS17-010 相关的警报。

Logo

腾讯云面向开发者汇聚海量精品云计算使用和开发经验,营造开放的云计算技术生态圈。

更多推荐