1.什么是EVE-NG?

   EVE-NG(Emulated Virtual Environment - NextGeneration,下一代访问虚拟环境),是一种运行在服务器上的应用,后续的设备模拟都是通过web界面进行操作,无需本地电脑安装客户端

2.作用是什么?

  模拟网络网络设备,运行一切虚拟机

  PS:功能与GNS3类似,但青出于蓝而胜于蓝

3.初识EVE-NG

(1)下载地址:https://www.eve-ng.net/(官方)

                           http://eve-ng.cn(非官方 中文页)

(2)版本分类

社区版和专业版,两种版本差异如下:

EVE导入山石防火墙SG6000镜像 eve-ng导入镜像_抓包

EVE导入山石防火墙SG6000镜像 eve-ng导入镜像_EVE导入山石防火墙SG6000镜像_02

ps:对于刚刚接触的同学,直接安装社区版,基本够平时的学习练习使用,如果有高标准要求的同学,可以购买专业版的license,99欧

(3)安装

对于一般用户,只要个人电脑足够强大,则可以开虚拟机进行相应版本的安装

对于有服务器条件的用户,直接使用服务器进行安装

对于土豪级用户,可以购买EVE-NG的云主机

 安装步骤请参考:https://www.jianshu.com/p/a1a693e35909

默认linux的用户名/密码:root/eve

web界面用户名/密码:admin/eve

(4)导入镜像

这里用思科的IOS导入方式进行举例

将下载好的IOS导入linux服务器上的这个文件夹即可:/opt/unetlab/addons/dynamips/

ps:注意 需要将所下载镜像的后缀名更改为image

(5)开始使用

a.打开浏览器(建议chrome),输入用户名/密码

EVE导入山石防火墙SG6000镜像 eve-ng导入镜像_抓包_03

b.新建实验环境(LAB)

EVE导入山石防火墙SG6000镜像 eve-ng导入镜像_用户名_04

EVE导入山石防火墙SG6000镜像 eve-ng导入镜像_EVE导入山石防火墙SG6000镜像_05

c.新建成功后会跳转至LAB见面,界面为空白状态,任意空白处右击鼠标右键

EVE导入山石防火墙SG6000镜像 eve-ng导入镜像_用户名_06

EVE导入山石防火墙SG6000镜像 eve-ng导入镜像_Wireshark_07

EVE导入山石防火墙SG6000镜像 eve-ng导入镜像_Wireshark_08

d.保存之后,选择设备,并开机即可

EVE导入山石防火墙SG6000镜像 eve-ng导入镜像_EVE导入山石防火墙SG6000镜像_09

e.设备调试(鼠标左击设备,根据浏览器提示进行设备配置和管理)

EVE导入山石防火墙SG6000镜像 eve-ng导入镜像_用户名_10

4.补充说明

EVE导入山石防火墙SG6000镜像 eve-ng导入镜像_Wireshark_11

前面的例子中使用的是“native console”,如下是使用“Html5 console”的调试界面(直接会打开新的标签页,进行设备配置)

EVE导入山石防火墙SG6000镜像 eve-ng导入镜像_Wireshark_12

 

PS:针对“native console”模式的默认工具选择(如CRT、Putty等)的设置如下(详细内容可自行百度或者google):

a.首先需要打开 http://EVE-NG地址/files/windows.zip,下载相关压缩文件,解压后文件如下:

EVE导入山石防火墙SG6000镜像 eve-ng导入镜像_用户名_13

在C:\Program Files\文件夹下创建EVE-NG文件夹,将上面的所有文件拷贝至EVE-NG文件夹下

b.根据自己的要求及操作系统版本,修改相关文件内容即可。

以putty为例(我电脑是win10的):打开“win10_64bit_putty.reg“,完成putty安装路径的修改

EVE导入山石防火墙SG6000镜像 eve-ng导入镜像_用户名_14

然后双击运行该文件,使修改内容写入注册表即可

 

EVE导入山石防火墙SG6000镜像 eve-ng导入镜像_Wireshark_15

 

 

PS:需要重点说明的是win10 的wireshark关联 

1.首先点击“win7_64bit_wireshark.reg”,将相关内容写入注册表

2.打开wireshark_wrapper.bat,内容如下:

EVE导入山石防火墙SG6000镜像 eve-ng导入镜像_抓包_16

将12行:

"C:\Program Files\EVE-NG\plink.exe" -ssh -pw %PASSWORD% %USERNAME%@%HOST% "tcpdump -U -i %INT% -s 0 -w -%FILTER%" | "C:\Program Files\Wireshark\Wireshark.exe" -k -i -

修改为:

ssh %USERNAME%@%HOST% "tcpdump -U -i %INT% -s 0 -w -%FILTER%" | "C:\Program Files\Wireshark\Wireshark.exe" -k -i -

保存

然后启动点击LAB上的设备抓包按钮后,根据浏览器提示,运行wireshark_wrapper.bat脚本,从而打开cmd命令窗后和wirkshark应用程序,等待wireshark启动成功后,在cmd内输入相关服务器root跟用户的密码即可,就可以进行相关抓包。

这样修改bat脚本的原因是:我在进行wireshark关联时,发现bat脚本调用plink.exe执行抓包并关联wireshark时,wireshark一直提示抓包格式不正确,导致无法抓包。而win10目前1809版本已支持ssh命令,因此直接使用ssh即可,无需使用plink工具,但是存在的缺点就是,无法在自动登录时填充登录密码,需要手工输入。但可以使用公钥登录的方式进行规避。