当前位置: 首页 > news >正文

20253901 2025-2026-2 《网络攻防实践》第1周作业

20253901 2025-2026-2 《网络攻防实践》第一周作业

1. 基础知识

1.1 虚拟网络环境构建

在本次实验中,我认识到虚拟网络环境是网络攻防实验的基础。通过 VMware Workstation 配置不同的网络模式,我们可以构建一个包含攻击机、靶机和蜜网网关的完整实验环境。这种方式不仅实现了网络隔离,保障了实验安全,还让整个攻防过程更加可控和可观察。

1.2 蜜罐与蜜网技术

蜜罐网络是本次实验的核心内容之一。它通过部署具有诱导性的靶机,配合蜜网网关的监控功能,能够有效捕获和分析攻击行为。蜜罐的价值不在于防御,而在于吸引攻击、记录过程和分析攻击者的技术与意图,为网络安全研究提供宝贵的数据。

1.3 实验角色分工

本次实验环境中,不同主机承担着不同的角色:攻击机(Kali Linux、SEED Ubuntu、Windows XP Attacker)负责发起测试和攻击;靶机(Metasploitable_ubuntu、Windows 2000 Server)作为被攻击目标;蜜网网关(HoneyWall)负责监控和管理。这种角色分工构成了一个完整的网络攻防实验平台。

2. 攻防环境搭建过程

2.1 实验目标与环境说明

本次实验的主要目标是利用 VMware Workstation 搭建一套完整的网络攻防实验环境,为后续的扫描、渗透测试、流量分析等实验提供平台支持。实验环境包括三台攻击机、两台靶机和一台蜜网网关,各主机通过虚拟网络连接在同一实验网段中。

2.2 实验环境拓扑结构

image-20260316144241212

整体:宿主机通过 VMware 搭建了两个虚拟子网(Vmnet8、Vmnet1),并通过一台透明网桥实现跨网段连通,同时经 NAT 连接外部网络。

Vmnet8(192.168.200.0/25):包含 Kali、WinXPattacker、SEED ubuntu 攻击 / 测试设备。

Vmnet1(192.168.200.128/25):包含 Metasploitable、Win2kserver 靶机设备。

网桥:用 eth0 连 Vmnet8、eth1 连 Vmnet1,让两个网段透明互通,用于网络安全实验。

2.3 虚拟网络配置

在本次实验中,我使用 VMware Workstation 配置了虚拟网络,为实验环境提供网络基础。

2.3.1 虚拟网络编辑器配置

首先,我打开 VMware 虚拟网络编辑器,对网络参数进行了配置。

image-20260311163453645

配置完成后,网段设置成功:

image-20260311163328150

2.4 虚拟机镜像安装

本次实验需要安装多个虚拟机镜像,包括:

  • WinXPattacker
  • kali-linux-2025.4-vmware-amd64
  • SEEDUbuntu9-Aug-2010
  • Metasploitable_ubuntu
  • Win2kServer_SPO_target
  • HoneyWall

大部分直接导入即可,honeywall需要新建虚拟机然后选中iso镜像来安装。

安装完成截图:

image-20260317105218400

在安装 Kali Linux 时,遇到了Kali 内部鼠标无法使用的问题,需要修改硬件兼容性,具体根据VM版本选择16或者17。对于版本较老的SEEDUbuntu9,也可以通过修改硬件兼容性来提高适配性。

image-20260316140509612
修改硬件兼容性设置

2.5 靶机配置

2.5.1 Windows 2000 Server 靶机

对 Windows 2000 Server 靶机进行网络配置:

image-20260316150010481 image-20260316145935838
IP 地址配置 网络配置成功

2.5.2 Metasploitable 靶机

Metasploitable 2 是一个基于 Ubuntu 8.04 的经典渗透测试靶机,具有多个可被利用的漏洞。

  • 默认账号:msfadmin
  • 默认密码:msfadmin

网络配置,需要利用vim对配置文件rc.local进行操作:

sudo vim /etc/rc.local
msfadmin
  1. 开文件:vim 文件名
  2. 编辑:按i
  3. 改内容:打字 / 删除
  4. 停编辑:按Esc
  5. 存并退:输:wq回车

具体编辑内容是在exit上方加上IP设置:

ifconfig eth0 192.168.200.123 netmask 255.255.255.128 route add default gw 192.168.200.1
sudo reboot
image-20260316151203832 image-20260316151506518
利用vim来进行网络配置 完成后ifconfig配置成功验证

2.6 攻击机配置

2.6.1 SEED Ubuntu 配置

SEED Ubuntu将其网络适配器修改为VMnet8即可

ipconfig进行验证:

image-20260316153010643

2.6.2 Windows XP Attacker 配置

将其网络适配器修改为VMnet8即可
ipconfig进行验证:

image-20260316171749706

2.6.3 Kali Linux 配置

image-20260316171849910 image-20260316172006568
网络配置界面 配置成功验证

2.7 蜜网网关配置

本次实验使用 roo 镜像 在 VMware 中搭建了 HoneyWall 蜜网网关,作为攻击机与靶机之间的流量监控节点。由于系统版本较旧,需特别注意兼容性设置。

2.7.1 蜜网网关虚拟机创建

  1. 新建虚拟机:选择 自定义(高级) 模式,将硬件兼容性调整为较低版本以确保兼容。
  2. 系统配置:选择 稍后安装操作系统,客户机类型设置为 Linux CentOS 5 及更早版本 64 位,命名为 HoneyWall 并指定存储位置。
  3. 磁盘设置:创建新虚拟磁盘,选择 拆分成多个文件 存储,完成基础创建。

2.7.2 网络适配器配置

蜜网网关需要连接多个网络,因此需添加 三块网卡

  • 网卡 1:NAT 模式(连接外部网络)
  • 网卡 2:仅主机模式(连接靶机)
  • 网卡 3:自定义 VMnet8(连接攻击机)
image-20260316173407990 image-20260316173319213
网卡配置界面 获取 root 权限

2.7.3 蜜网网关参数配置

  1. 初始化设置:启动虚拟机后,使用默认账号登录,通过 su - 切换至 root 用户(注意必须使用 - 加载完整环境)。
  2. 进入配置菜单:选择主菜单中的 Honeywall Configuration,接受免责声明,选择 Defaults 模式初始化配置。
  3. 网络信息配置:进入 Mode and IP Information,设置:
    • 靶机 IP192.168.200.123192.168.200.124
    • 广播地址192.168.200.127
    • 蜜网网段192.168.200.0/25
image-20260316175427281 image-20260316175939287
进入配置页面 配置靶机 IP
image-20260316180033900 image-20260316180358577
配置广播地址 配置蜜网网段
  1. 管理接口配置:进入 Remote Management,设置:
    • 管理 IP192.168.200.8
    • 子网掩码255.255.255.128
    • 默认网关192.168.200.1
    • 允许访问网段192.168.200.0/25
image-20260316180422978 image-20260316180640037
管理接口 IP 配置 管理权限网段设置
  1. Sebek 配置:进入 Sebek 选项,设置:

    • 目标 IP192.168.200.8(与管理接口一致)
    • 目标端口1101(UDP)
    • 数据包处理:选择 Drop 选项

    最后用ifconfig验证:

    image-20260316181452491

2.7.4 管理界面访问

配置完成后,在 Windows XP 攻击机 中打开浏览器,访问 https://192.168.200.8,接受安全证书后进入登录界面。输入用户名和密码即可访问 HoneyWall Web 管理界面,查看系统状态、流量统计等信息。

image-20260317121534361 image-20260316181830007
登录界面加载成功 HoneyWall Web 管理界面

2.8 网络测试

Windows XP 攻击机测试:使用 Kali Linux 进行 ping 测试:

从192.168.200.2到192.168.200.4

image-20260317124621807

HoneyWall 上使用 tcpdump -i eth0 icmp 对 ICMP 流量进行监听。

image-20260317095954869

SEED Ubuntu测试:使用 Kali Linux 进行 ping 测试:
从192.168.200.2到192.168.200.3

image-20260317123118931

HoneyWall 上使用 tcpdump -i eth0 icmp 对 ICMP 流量进行监听。

image-20260317122848544

3. 学习中遇到的问题及解决

3.1 问题一:Kali Linux 鼠标无法使用

问题描述:安装 Kali Linux 后,发现虚拟机内鼠标无法正常使用。

解决方案:修改虚拟机硬件兼容性,将其设置为较低版本,解决了鼠标问题。

image-20260316140509612

3.2 问题二:HoneyWall 中命令无法执行

问题描述:在 HoneyWall 中执行 tcpdump 等命令时,系统提示命令不存在。

解决方案

  • 首先尝试添加路径:export PATH=$PATH:/usr/sbin
  • 发现根本原因是使用了 su root 而不是 su -,导致没有加载 root 用户的环境变量
  • 正确使用 su - 切换到 root 用户后,命令可以正常执行

image-20260317121717841

在此时恢复正常:

image-20260317100651760

4. 学习感悟与体会

本周聚焦网络攻防虚拟环境搭建的核心实践,我系统完成了从虚拟网络规划到多角色虚拟机配置的全流程操作。通过 VMware Workstation 划分 Vmnet8/Vmnet1 两个子网,采用透明网桥实现跨网段互通,同时基于 192.168.200.0/25 网段完成攻击机(Kali、SEED Ubuntu、Windows XP Attacker)和靶机(Metasploitable、Windows 2000 Server)的网段隔离规划,掌握了攻防环境中网络隔离与可控性的核心设计逻辑,也深入理解了蜜罐作为 “攻击诱饵”、蜜网网关(HoneyWall)作为流量监控核心的技术价值。

在操作虚拟机配置环境时,还温习了计算机网络相关知识,为未来进行攻击模拟打下基础。本次实验虽然在配置过程中遇到了一些问题,但也正是在不断排查和修正错误的过程中,我对网络攻防环境搭建有了更扎实的掌握。

http://www.jsqmd.com/news/490921/

相关文章:

  • MogFace人脸检测模型-WebUI落地实践:某省政务云平台人脸服务迁移实录
  • Qwen3-ASR-0.6B入门必看:auto语言检测原理+22种方言声学建模说明
  • M2LOrder GPU显存监控:nvidia-smi+Prometheus采集A262推理显存占用曲线
  • 总结2026年化妆品ODM制造厂,哪家服务区域广且价格合理? - 工业推荐榜
  • SUSE 15 SP7下载安装
  • QwQ-32B开源模型ollama部署教程:支持RoPE与SwiGLU的完整环境搭建
  • Phi-3 Forest Lab真实案例:3000行Python代码注释补全与逻辑说明
  • 北京/上海/深圳/杭州/南京/无锡高端腕表维修实操指南:日常检查+故障预判+正规门店推荐 - 时光修表匠
  • 65R180-ASEMI超结MOS管TO-252封装
  • 2026年仓储设备公司排名,聊聊欣昌仓储设备质量如何及正面评价多吗 - myqiye
  • 说说保定市国强农业发展有限公司靠谱吗,在河北口碑如何 - 工业设备
  • Nanbeige 4.1-3B WebUI实战案例:适配Qwen/Llama等模型的通用改造指南
  • 智能手机普及催生新机遇:专业 App 开发助力品牌增长破局
  • Linux 静态库 (.a) 与动态库 (.so) 核心原理、应用场景与实战指南
  • Cogito-v1-preview-llama-3B惊艳表现:128k长文本中精准定位跨段落逻辑矛盾
  • Phi-3-Mini-128K案例分享:用会议录音文字稿(8.2万字)自动生成决策事项清单
  • 2026雨水收集模块厂家口碑排行:雨水过滤装置、虹吸排水、蓄水模块深度解析 - 深度智识库
  • Kimi-VL-A3B-Thinking生产部署:Nginx反向代理+HTTPS+负载均衡配置
  • JVM 垃圾回收
  • DeOldify图像风格参考学习:输入参考图指导整体色调倾向
  • 教你掌握万爱通礼品卡回收的技巧和回收流程! - 团团收购物卡回收
  • Stable Yogi Leather-Dress-Collection实战案例:动漫OST专辑封面皮衣主题视觉生成
  • GME-Qwen2-VL-2B快速部署:Jupyter Notebook本地调用+Gradio远程访问双模式
  • Z-Image-Turbo-rinaiqiao-huiyewunv实操教程:批量生成任务队列管理与进度条反馈实现
  • 2026六大城市高端腕表“计时码表”终极档案:从导柱轮到归零锤,这项最复杂功能的维修密码 - 时光修表匠
  • 多维复高斯分布PDF表达式、协方差矩阵意义探究
  • Jimeng AI Studio实战教程:LoRA模型命名规范与自动识别逻辑
  • Qwen3-ForcedAligner-0.6B入门必看:标点符号处理规范(句号/逗号/顿号影响)
  • Cogito-v1-preview-llama-3B实战案例:用Ollama API接入企业低代码平台
  • Nanbeige4.1-3B快速部署:镜像免配置+WebShell验证+提问测试三合一