当前位置: 首页 > news >正文

作业实践一:网络攻防环境搭建,20252911

一、知识点梳理与总结
1.实验介绍
本实验旨在搭建一个基于HoneyWall的蜜网实验环境,并在虚拟化平台中完成攻击网段、蜜罐网段以及蜜网网关的联合部署与连通性验证。实验通过VMware构建多个虚拟机节点,其中HoneyWall作为核心控制设备,承担桥接转发、流量监控、日志记录和远程管理等功能;攻击机部署在攻击侧网络,用于模拟外部攻击行行为:Metasploitable、Win2kServer等主机部署在蜜罐侧网络,用于模拟易受攻击的目标系统。通过这种方式,可以形成一个较为完整的受控攻击与监测环境。
2.实验内容
本实验的核心思想是将整个虚拟网络划分为两个相互隔离但可控互通的子网:一侧为攻击网段,另一侧为蜜罐网段。攻击网段中的主机通过HoneyWall与蜜罐网段通信,HoneyWall位于两者之间,对经过的流量进行监视、记录和控制。这样既可以模拟真实攻击者对目标主机的访问过程,又能避免蜜罐主机直接暴露在不受控环境中,从而提高实验的安全性和可观测性。实验过程中,通过为各虚拟机配置静态或动态IP地址、设置子网掩码与默认网关、划分不同虚拟网卡对应的VMnet网络,最终实现整个拓扑的正确搭建。
3.网络拓扑结构图
未命名文件
4.学习总结
本次实验使我系统掌握了蜜网实验环境的基本构建方法,提升了我在虚拟网络配置、主机连通性验证以及实验故障排查方面的实际操作能力。同时,这次实验也为后续开展漏洞利用、攻击流量捕获、入侵行为分析以及蜜罐防护机制研究打下了良好的基础。通过本次学习,我进一步认识到,网络安全实验不仅是对工具和平台的使用,更是对网络原理、系统配置能力和问题分析能力的综合训练。

二、实验步骤-环境搭建过程
1.虚拟网卡配置
首先打开VMware,在左上角菜单栏点击编辑——虚拟网络编辑器,点击更改设置进入设置页面,对VMnet1和VMnet8的网段进行配置
8c3c465a1a1ba14a8290a46ba5a4dca1
将VMnet1的子网IP改为192.168.32.128,子网掩码改为255.255.255.128
将VMnet8的子网IP改为192.168.32.0,子网掩码改为255.255.255.128,在NAT设置中将网关设为192.168.32.1,在DHCP设置中将子网IP分配范围设为192.168.32.2~192.168.32.120
6afab79ef58b62bd3d95ef936be282b6

2.靶机设置
(1)Metasploitable_ubuntu配置
打开导入配置好的Metasploitable_ubuntu虚拟机,使用用户名/密码:msfadmin/msfadmin进行登录
然后在命令行输入sudo vim /etc/rc.local命令进行IP地址配置,在文件中exit0上方输入ifconfig eth0 192.168.32.130 netmask
255.255.255.128 route add default gw 192.168.32.129
随后保存退出
f048d5dc15f9e6b586a5ba60fe34c789
重启虚拟机,使用ifconfig指令和route -n指令查看ip地址和默认网关是否配置正确,如图所示,配置成功
70ab81517c92f2402129d3f6fb649813
(2)Win2kServer_SP0_target配置
打开导入配置好的Win2kServer_SP0_target虚拟机,点击我的电脑->网络和拨号连接->本地连接->属性->Internet协议(TCP/IP),修改IP地址,配置内容如图所示,随后打开命令行,通过输入ipconfig命令查看配置结果是否正确,最终结果如图所示,虚拟机IP地址配置成功:
4b246c95dc69690e557f29fc43097b65

3.攻击机配置
(1)kali_2022
打开导入配置的Kali虚拟机,进行虚拟机设置——网络适配器——网络连接——自定义(VMnet8(NAT 模式))。
8dfd55f64def085b7f54fc685cccadf4
打开kali,查看其分配的IP地址,如图所示,kali的IP地址为:192.168.32.4
e3a135d230cb1093aef668d2bc10f59a
(2)WinXPattacker配置
导入WinXPattacker虚拟机,选中WinXPattacker虚拟机,点击编辑虚拟机设置,选择网络适配器,将网络连接选择为自定义-VMnet8(NAT模式)
bf7fc5d46209f7b2ad27a8c19d0e2a8e
之后打开虚拟机,输入ipconfig查看IP地址为192.168.32.2
4c1f5f5a8c884cd941ee0f9c27abb344
(3)SEEDUbuntu配置
导入SEEDUbuntu虚拟机,选中SEEDUbuntu虚拟机,点击编辑虚拟机设置,选择网络适配器,将网络连接选择为自定义-VMnet8(NAT模式)
13dfd7213fc4aa47ef0a8724cd41fdb7
之后打开虚拟机,输入ifconfig查看IP地址为192.168.32.3
7baa8a67a12b18cdcad6323becb98925

4.蜜网网关配置
(1)安装蜜网网关
使用准备好的镜像安装HoneyWall蜜网网关,打开、
(2)配置网路适配器,与前面的攻击机不同,这里需要额外添加两个网络适配器。适配器2为仅主机模式,主要用于链接靶机网段,适配器3为自定义VMnet8模式,主要用于链接攻击机网段。
点击下方添加——网络适配器,添加完成后选中,在右侧网络连接选项中分别选择仅主机模式和自定义(VMnet8(NET))
8e6473f6b3044eff21ad3208ad2ea767
21ee29e865cda7a0126b38c4a66cb435
(3)设置蜜网网关
将虚拟机开机,输入用户名/密码:roo/honey进入,第一次配置时输入cd /usr/sbin进入配置页面,选择默认配置
随后进入HoneyWall Configaration ,选择“YES”。
3efcf34bcb45823ab937d099eb84116a
首先选择Mode and IP Information进入配置模式和IP信息
将IP设置为两个靶机的IP:
9e7d193fbfed2902dd9ba8c3b5a64682
将蜜网网段的广播地址设为:192.168.32.255
2cc6ecb512dcd514b9e92a097369ad86
将蜜网网段的子网掩码设为:192.168.32.128/25
332e8ff1e29fec393f6ae2ad42ba8268
完成上述配置后,返回Honeywall Configuration选择Remote Management进行配置IP Manager
5c5eb607bef95cd2d1b09dae10c834cc
a9e952266a4a01bfbb6c58a125e5270f
管理HoneyWall的IP地址设为:192.168.32.8
4f6c217de72b2763fbbc7f06f2133a00
管理IP地址的子网掩码设为:255.255.255.128
c6d88eb613f85ea03989a162e481f131
将远程管理Remote Management用于管理网关地址设为:192.168.32.1
5fd25df9db18665851f2d73456c9221e
将可进行管理的IP范围设为:192.168.32.0/25
edceab8fa8d9a804310f2c195eb4a11d
将Sebek的IP地址设为:192.168.32.8
8e3b5f034ba8475a752fb20a42a50380
53dce22ec6129a68b35069e848ec7a69
处理方式设为丢弃drop:
37da1697bc3a2e031c9d9c6c51b71040
最后保存并退出
回到终端,输入ifconfig查看IP,发现配置成功
b68ec2b4bb75a83913c144b574495072
随后打开WinXPattacker攻击机,打开一个浏览器,输入https://192.168.32.8。然后跳转至以下页面
949ec4ab123f00007a3fcc8f4ba9c50f
随后输入账户名/密码:roo/honey进入:
44d2398bcc5857ae58e8fe335e89c273

5.连通性测试
接下来分布在靶机和攻击机上进行ping,检测是否联通。
攻击机ubuntu分布ping两个靶机:
be040daa6d6c57a5cb62cfd12dc7a210
WinXPattacker攻击机分布ping两个靶机:
3ae4978fb915dcf9e75ffbce40b0b43e
kali攻击机 分布ping两个靶机:
6152931123e37070a9de9b063821292f

三、学习中遇到的问题及解决
1.问题:在Linux靶机中配置静态网络后,重启后设置失效。
解决:修改/etc/rc.local文件,在开机时自动执行网卡 IP 和默认网关配置,并检查文件执行权限。
2.问题:Windows靶机启动时提示网络中存在重名。
解决:将Windows主机的计算机名修改为唯一名称,避免与网络中其他虚拟机名称冲突。
3.问题:部分攻击机可以访问靶机,而部分攻击机无法正常ping通。
解决:通过对比不同攻击机的IP配置、默认网关和网卡连接方式,确认实验拓扑本身正确,并判断异常主要来自个别镜像的网络兼容性问题。

四、学习感悟和思考
通过本次实验,我对蜜网环境的搭建过程有了更直观的认识,也进一步理解了HoneyWall在攻击流量转发、网络隔离和行为监控中的作用。实验过程中,我不仅学习了虚拟机网络配置的方法,还体会到网络安全实验对细节要求很高,任何一个小错误都可能影响最终结果。同时,这次实验也让我认识到,完成网络安全实验不仅需要掌握基本原理,还需要具备耐心和较强的问题排查能力。通过不断检查网卡配置、IP地址和连通性状态,我的实际动手能力和分析问题的能力都得到了提升。

http://www.jsqmd.com/news/481074/

相关文章:

  • 2026年项目集管理软件深度测评:基于战略协同与AI决策的四维对比 - 品牌推荐
  • 好用的数字孪生工厂系统公司怎么选,有什么选购技巧? - 工业设备
  • 图解缓存淘汰算法 LRU、LFU | 最近最少使用、最不经常使用算法 | go语言实现
  • 埃斯顿协作机器人推荐,常州哪家加工厂售后靠谱 - 工业品牌热点
  • 2026年宁波靠谱的婚礼高档西服定制选购指南 - myqiye
  • 2026年大型企业选型必看:项目集管理软件评测与战略级场景适配指南 - 品牌推荐
  • 聊聊2026年深圳靠谱的脆鲩鱼片供应企业,新鲜美味有保障 - 工业推荐榜
  • 2026年大理石行业:解码三大核心趋势与未来机遇 - 速递信息
  • 2026年深圳低温同轴铜镍电缆靠谱品牌推荐,高性价比之选全解析 - 工业品网
  • 盘点2026年南京靠谱的GEO推广专业公司,推荐哪家? - mypinpai
  • 脆鲩鱼片费用怎么收费,佛山哪家更实惠? - mypinpai
  • 2026年3月企业必看:GEO优化公司TOP5怎么选 - 速递信息
  • 储能行业安全监控的市场需求痛点有哪些呢?
  • 华为OD机考双机位C卷 - 构成正方形的数量 (Java Python JS GO C++ C)
  • 2026北京好工长推荐:本地装修靠谱的师傅 - 余小铁
  • 2026年污水池清洗优选指南,专业服务更安心,市场上污水池清洗怎么选永邦环卫发展迅速,实力雄厚 - 品牌推荐师
  • 书匠策AI:期刊论文的“智能导航仪”,引领学术写作新风尚!
  • 分析2026年佛山脆鲩鱼片厂排名,看看哪家口碑好 - 工业设备
  • 华为OD机考双机位C卷 - 构造数列 (Java Python JS GO C++ C)
  • 上海建筑体系化防水维保2025:上海防水工程正规公司,从根源阻断到全周期管理的TOP5服务商深度解析 - shruisheng
  • 书匠策AI:期刊论文的“智慧工匠”,重塑你的学术创作体验
  • 深度学习模型训练的操作系统选择指南
  • 书匠策AI:期刊论文的“智能导航仪”,让学术之路畅通无阻!
  • 1053: 哥德巴赫猜想Ⅲ
  • 在2023idea中如何创建SpringBoot
  • B2B 木材行业供需对接平台微信小程序开源
  • 基于微信小程序的班级学生作业管理助手
  • 华为OD机考双机位C卷 - 机器人活动区域 (Java Python JS GO C++ C)
  • 2026高温滤袋怎么选?国内头部厂家综合评测,服务好的高温滤袋源头厂家精选优质品牌解析 - 品牌推荐师
  • 【超全】基于微信小程序的在线诊疗系统【包括源码+文档+调试】