当前位置: 首页 > news >正文

# 20251916 2025-2026-2 《网络攻防实践》实践5报告

1.实验内容

本次实践围绕防火墙配置、入侵检测工具 Snort 使用、蜜网网关防护规则分析三个核心任务展开,具体内容如下:
1.防火墙配置:在 Linux 系统(Kali)上配置iptables防火墙,实现两个安全功能:
(1)过滤 ICMP 数据包,让主机不接收 Ping 包;
(2)仅允许指定 IP(如局域网 Linux 攻击机 192.168.200.3)访问主机的特定服务(如 SSH/FTP/HTTP),其他 IP(如 Windows 攻击机 192.168.200.4)无法访问。
2.Snort 入侵检测实践:使用 Snort 工具对给定的pcap网络扫描文件进行离线入侵检测,生成报警日志并分析其中的攻击行为。
3.蜜网网关规则分析:分析虚拟攻防环境中蜜网网关的防火墙和 IDS/IPS 配置规则,说明其如何实现攻击数据捕获与风险控制。

2.实验过程

2.1 iptables 防火墙配置

2.1.1过滤 ICMP 数据包,禁止接收 Ping 包

先查看当前防火墙规则(初始状态为空),执行iptables -L -n
1776063563400

添加规则,丢弃所有入站的 ICMP Ping 请求,执行iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
1776063617816

在SEED上 Ping kali,发现无法 Ping 通,说明规则生效
1776063668974

如需取消该规则,执行iptables -D INPUT -p icmp --icmp-type echo-request -j DROP,再用SEED ping kali,发现可以ping通
1776063802273

2.1.2仅允许特定 IP 访问指定服务,其他 IP 禁止访问

分别用kali和seed两台虚拟机执行命令telnet 192.168.77.132,访问metasploitable
image
392a50c9bb2f0b64cc5df9cfd2e6aa8
8c6f099e9fc65a2d618c8d1f8f56ae0

在metasploitable中执行iptables -P INPUT DROP,禁止所有输入数据包
0ad0358a7b6dc6070bb1c045f0b5a7a

再次用kali和seed两台虚拟机访问metasploitable,发现无法访问
310f5b5a3eaf784a771a9edf795e2a9
310f5b5a3eaf784a771a9edf795e2a9

执行iptables -A INPUT -p tcp -s 192.168.77.128 -j ACCEPT来允许kali虚拟机的数据包输入
f9d92cc067b820d88290a1db2d32e82

用kali连接metasploitable,kali成功访问,而seed依旧访问失败
a1561e07eadc597b338550a1bbd61c5

2.2 Snort入侵检测实践

执行sudo snort -c /etc/snort/snort.lua -r ~/scan.pcap -l /var/log/snort/ -A alert_full,分析 pcap
c3439179150a555f76dcbde05fa1833

可以发现报警日志文件
1776338474301

2.3 蜜网网关防火墙与 IDS/IPS 规则分析

登录蜜网网关,执行vim /etc/init.d/rc.firewall,查看蜜网网关中防火墙核心配置文件的规则定义逻辑
80f36db18f7d4f183887fb7d4348a25

执行iptables -t filter -L | less,查看防火墙 filter 表规则
92e1904a28835d81ff6d859ad0f253e

执行vim /etc/rc.d/init.d/snortd,可以查看蜜网网关(Honeywall)的 Snort 入侵检测服务,通过/etc/rc.d/init.d/snortd启动脚本实现服务管理与参数配置,结合加载的/etc/sysconfig/snort本地配置文件,完成对蜜网流量的入侵检测与攻击日志捕获
921b7bae36186dc2a39640ab098ca6d

执行vim /etc/init.d/hw-snort_inline,可知-D参数使 Snort_inline 以守护进程模式在后台运行,-Q参数指定 Snort 工作在NFQUEUE 模式,-t $DIR参数将 Snort_inline 进程限制在指定的chroot目录中运行
400fa365d567c51ea4c06cc3d83a55f

执行chkconfig --list | grep iptables 和 chkconfig --list | grep snort,输出显示iptables在运行级别 2、3、4、5 下均为on(开机自启),仅在关机、重启等特殊级别为off,说明 iptables 防火墙已作为蜜网网关的基础组件随系统启动自动加载
6d8aec73f6b10b76f0bc9572aaff233

执行vim /etc/honeywall.conf,查看蜜罐 IP、网络访问限制、运行模式等核心配置
2812f07faa75e0fa650da68d6e0183c

3.学习中遇到的问题及解决

  • 问题1:执行 iptables 命令提示command not found,无法配置防火墙规则。
  • 问题1解决方案:切换 root 权限后,通过apt install iptables安装工具包,命令恢复正常使用。
  • 问题2:Snort 执行时提示 pcap 文件不存在,无法读取流量。
  • 问题2解决方案:将 pcap 文件复制到 Kali 主目录,修正命令中的文件路径,Snort 可正常读取流量。
  • 问题3:Snort 完成流量解析,但无报警日志文件生成。
  • 问题3解决方案:修正 Snort3 的适配参数,加载系统攻击规则与自定义扫描检测规则,成功生成报警日志,完成入侵检测分析。

4.学习感悟、思考等)

通过iptables防火墙的配置,我真正理解了 Linux 下访问控制的核心逻辑。之前只是在课本上学习防火墙的概念,这次亲手配置规则、测试效果,才明白规则顺序、协议过滤、端口控制的细节,也体会到防火墙作为网络边界防护的第一道防线,是如何通过精准的访问控制保护主机安全的。
其次,Snort 入侵检测的实践让我掌握了开源 IDS 工具的使用方法。从安装配置到分析报警日志,我了解了入侵检测系统的完整工作流程,也能识别端口扫描、Ping 探测等常见攻击,这对我后续分析网络攻击、排查安全事件有非常大的帮助,也让我明白 “流量分析” 是网络安全攻防的核心能力。
最后,蜜网网关的规则分析让我理解了蜜网技术的底层逻辑:蜜网不是简单的 “陷阱”,而是通过 “防火墙隔离 + IDS/IPS 检测” 的组合,既保证攻击者能 “进来”(诱捕),又防止蜜罐被滥用(控风险),同时完整记录所有攻击行为(存数据),为威胁研究提供支撑,这让我对网络安全防御体系有了更系统的认知。
这次实践也暴露了我在细节上的不足,比如iptables规则顺序的 “坑”、Snort 配置的细节问题,通过排查解决这些问题,我的动手能力和问题排查能力也得到了很大提升。网络安全是 “实践出真知” 的领域,只有亲手操作、踩坑、解决问题,才能真正掌握技术。后续我会继续加强实践,深入学习防火墙、IDS/IPS 的高级配置,不断提升自己的网络安全防护能力。

参考资料

  • 《Java程序设计与数据结构教程(第二版)》
  • 《Java程序设计与数据结构教程(第二版)》学习指导
  • ...
http://www.jsqmd.com/news/662391/

相关文章:

  • 【BurpSuite安装避坑指南】从JDK配置到License激活,一站式解决Run不动、无法识别等典型故障
  • Scroll Reverser:让每个输入设备都拥有专属滚动方向
  • 如何优雅地完成项目数据库的初始化
  • PRPS 是 SAP PS 模块存储 WBS 元素主数据的核心表,主键为 MANDT+PSPNR,包含标识、层级、组织、成本、权限、时间与用户自定义等多类字段,适用于查询、报表与接口开发。
  • 【LLM转型三周年纪念——Harness agent 理解】成为每个读者的独家记忆,从第一性原则出发,一文打穿你的AI幻觉,
  • FanControl深度体验:让Windows电脑风扇从此智能静音
  • WechatDecrypt终极指南:简单三步恢复微信聊天记录
  • Quartus II 13.1 联合 Modelsim 仿真避坑全记录:从Testbench生成到波形查看
  • 20252818 2025-2026-2 《网络攻防实践》第五周作业
  • 【Python实战】VRChat中文吧自动演奏:从乐谱解析到键盘模拟
  • SAP ECC6 EC-CS 专用「标准资产负债表模板」
  • 【RAG 详解:让模型学会“查资料”】
  • 基于诺伊(RuoYi)管理后台开发框架的前后端分离单体架构与Java分层架构开发规范
  • 【艺术家紧急自救手册】:2026奇点大会实证——AGI接管创意流程的7个高危节点及防御策略
  • 编译型与解释型语言
  • 3个必装功能!英雄联盟玩家效率翻倍的本地化工具完全指南
  • 2026自考培训口碑机构大比拼,哪家更胜一筹?国家开放大学招生/学历提升/成人学历提升/专升本报名,自考培训学校推荐 - 品牌推荐师
  • 宿舍党福音:用旧小米路由器3搞定SCUT校园网多设备连接(附编译好的固件)
  • 【STM32】实战3.2—基于TB6600与微步进控制实现42步进电机的平滑驱动
  • 告别Keil:基于VSCode+ARM-GCC+OpenOCD的STM32一站式开发环境实战
  • Pixel Epic智识终端应用:智能硬件产品技术白皮书AI协同编写流程
  • 嵌入式设备上的轻量化Pixel Script Temple部署与实践
  • 2026年3月,热门洗涤设备直销厂家优选推荐来了,医院洗涤设备/洗涤设备/洗涤设备全套,洗涤设备实力厂家有哪些 - 品牌推荐师
  • 如何部署OpenClaw?2026年4月云端大模型Coding Plan配置步骤
  • abinit学习日记三十——tbs_5.abi
  • 【紧急预警】当前92%的AGI验证方案存在逻辑断层!资深审评官亲授4步闭环验证法
  • 【数字IC】从UART协议到Verilog实现:一个IC工程师的实践指南
  • abinit学习日记二十九——tbs_4.abi
  • 从TLS握手到威胁狩猎:实战解析JA3/JA3S指纹的攻防应用
  • 从CrossEntropyLoss倒推理解:为什么PyTorch里常用F.log_softmax?