当前位置: 首页 > news >正文

# 20252921 2025-2026-2 《网络攻防实践》第1周作业

20252921 2025-2026-2 《网络攻防实践》第1周作业

1.知识点梳理与总结

一、 网络攻防实验环境总览
本次实验依托 VMware 虚拟化技术,成功构建了一个隔离且互通的完整网络攻防实战靶场。该环境集成了多台攻击节点、目标靶机以及蜜网网关,高度还原了真实世界中的网络对抗场景,为后续深入开展渗透测试与网络流量深度分析提供了可靠的底层架构支撑。

二、 VMware 虚拟网络模式解析
在 VMware 架构下,虚拟机主要通过三种核心网络模式实现互联,以适应不同的实验拓扑需求:
NAT 模式(网络地址转换)
运行机制:宿主机在此充当 NAT 路由器,虚拟机的内外网络请求均通过宿主机的 IP 进行转发和伪装。对外部网络而言,所有虚拟机的真实 IP 被有效“隐藏”。
本实验应用:WinXP、SEED、等攻击机组均部署于此模式(VMnet8)下。它们既能顺畅连通外网获取所需渗透工具,又不会将自身直接暴露给外部互联网。
核心特征:支持内部互通与单向访问外网,外部网络无法主动建立连接。

仅主机模式(Host-Only)
运行机制:构建一个完全封闭的内网环境。宿主机会生成一块专用的虚拟网卡(VMnet1)用于和该网络内的虚拟机进行数据交换,彻底切断与外部互联网的物理层级联系。
本实验应用:Win2kServer、Metasploitable 等含有大量漏洞的靶机被安置于此模式下。这种高度的隔离确保了带有潜在风险的靶机既不会受到外部真实网络环境的威胁,也不会意外向外网发起攻击。
核心特征:极致的网络隔离与安全管控,是部署高危靶机的首选。

桥接模式(Bridged)
运行机制:虚拟机在逻辑上与宿主机处于同一个物理交换机下,拥有和宿主机同网段的独立 IP 地址。
本实验应用:虽然本次拓扑未涉及该模式,但其常用于需要将虚拟机作为独立节点直接暴露在物理局域网中的业务场景。
核心特征:网络地位等同于局域网内的一台真实物理机器。

三、 蜜罐技术(Honeypot)核心理念
蜜罐是一种采取“诱敌深入”策略的主动防御型安全资源,其核心价值恰恰在于“被探测、被攻击乃至被攻陷”。它本质上是一个精心布置的诱饵系统,通过主动暴露出各类漏洞(Vulnerabilities)来吸引攻击者的火力,进而实现以下三大战略目标:
行为监控:隐蔽且全程地记录攻击者的入侵路径、使用的工具集及其战术意图。
威胁分析:捕获未知漏洞的利用样本,洞察前沿的攻击趋势和黑客手法。
火力转移:大幅消耗攻击者的时间与精力,充当真实核心业务系统的“安全护城河”。
2.网络攻防环境搭建步骤
网络拓扑图
image
配置VMnet1、VMnet8的网络信息,对子网和子网ip进行了设置
image
image
NAT的设置,网关为192.168.200.1
image
DHCP的设置
image
靶机的网络适配器都设置为VMnet1的仅主机模式
image
攻击机的网络适配器都设置为VMnet2的NAT模式
image
对Win2kServer_SP0_target进行设置
屏幕截图 2026-03-23 141556
屏幕截图 2026-03-23 142024
查看ip
屏幕截图 2026-03-23 143946
配置Metasploitable_ubuntu
输入账号密码后,输入sudo vim /etc/rc.local配置网络信息,这里忘记截图了
输入 ifconfig eth0 192.168.200.130 netmask 255.255.255.128 route add default gw 192.168.200.129
屏幕截图 2026-03-25 162424
按esc,再输 :wq 进行保存,重启之后查看ip
屏幕截图 2026-03-25 162424
对BT5R3-GNOME-VM-32查看ip
屏幕截图 2026-03-15 222205
对WinXPattacker查看ip
屏幕截图 2026-03-15 222134
对SEEDUbuntu9-Aug-2010查看ip
屏幕截图 2026-03-15 222237
接下来是对蜜网的配置,安装掠过
加两张网卡,分别设置为VMnet8和VMnet1
image
进入
屏幕截图 2026-03-25 155712
输入账密且用su-提升至root权限之后进入menu
image
配置ip
image
这里忘记截图了,借用同学的图,输入连接的两个靶机的ip
image
广播地址
image
cidr
屏幕截图 2026-03-25 164022
远程控制中的本地 IP
image
子网掩码
image
网关
image
image
Sebek
image
退出menu查看ip
屏幕截图 2026-03-25 182701
在WinXPattacker登陆蜜网https://192.168.200.8
屏幕截图 2026-03-25 203051
改密码,有大小写数字特殊符号还要8位,改为Honey1!!
屏幕截图 2026-03-25 203217
屏幕截图 2026-03-25 203252
ping一下
image
输入tcpdump -i eth2 icmp发现可以监听到
image
Ctrl+C结束抓包任务

2.学习中遇到的问题及解决

  • 问题1:开始配置没问题在winxpattack中老是连不进蜜网
  • 问题1解决方案:后面问了ai好像需要https而不是http

3.学习感悟、思考等)

通过本次攻防环境搭建,我深刻体会到“纸上得来终觉浅”。在解决虚拟机网卡错位、排查防火墙拦截,并最终使用 tcpdump 成功抓取数据包的过程中,我真正将虚拟网络拓扑与蜜罐理论转化为了实践经验,有时遇到难题问ai是个不错的选择。这次实验不仅极大锻炼了我的底层网络排错能力,也让我直观感受到了网络安全实操的魅力,为后续深入学习打下了坚实基础。

http://www.jsqmd.com/news/535280/

相关文章:

  • 格式混乱拖慢创作节奏?Trelby开源剧本软件智能排版技术提升47%写作效率
  • 离线AI翻译技术选型:Argos Translate架构解析与实施指南
  • 18-AI论文创作:自动找参考文献并精准标注
  • Spring小知识点
  • 意法半导体:华虹40nm代工生产的STM32 MCU开启交付
  • IPTV抓包工具合集:Wireshark、parse_cap_channels_v2、IPTV全能工具箱
  • Bespoke Curator:解锁多模型AI协作的3大核心优势与实战指南
  • vue甘特图vxe-gantt自定义任务视图单元格的背景颜色
  • 20252916 2025-2026-2 《网络攻防实践》第3周作业
  • HunyuanImage-3.0-Instruct:8步玩转AI创意绘图
  • 树莓派4B实战:用systemd守护你的Python爬虫(附日志配置指南)
  • Visual Studio 2019下载地址
  • 阿里悟空 vs 腾讯龙虾:大厂 AI 自动化对决,普通人该怎么选?
  • VPI联合Matlab相干光通信仿真:发射端I/Q信号生成与VPI接口实战
  • LaTeX多行大括号公式速成指南:5分钟搞定不等式排版(附常见错误排查)
  • SpringBoot+Vue 校园健康驿站管理系统平台完整项目源码+SQL脚本+接口文档【Java Web毕设】
  • 一文吃透AI智能体(Agent):从基础到核心,AI Agent大从概念到实战
  • 基于决策树手写数字识别 matlab实现 包含定位、分割(5*5)、二值化、主成分分析法 交叉...
  • 车载诊断架构 --- GB/T 18344-2025 规范探析
  • foobox-cn深度解析:foobar2000高级定制实战指南
  • IOPaint:AI图像修复的革命性突破,让专业级图片编辑触手可及
  • 从ADS原理图到PCB:一个射频功放版图设计的完整避坑指南(含Rogers板材参数设置)
  • EBioMedicine(IF=10.8)英国伦敦国王学院等团队:融合CT深度学习、CT放射组学与外周血免疫特征在症状患者队列中诊断肺癌的研究
  • 实战:利用‘语义锚定’技术,防止竞品通过 AI 生成的内容覆盖你的核心词条
  • 手把手教你用uniapp快速开发MES移动端(支持Android/iOS/小程序)
  • 【2025最新】基于SpringBoot+Vue的小型企业客户关系管理系统管理系统源码+MyBatis+MySQL
  • 如何3倍提升代码分析效率?这款工具让复杂项目一目了然
  • 从图表示学习到影响力优化:DeepIM框架的端到端革新之路
  • 别等出事才后悔!科研狗的血泪教训:盘点实验室那些“看似无害”的高危操作
  • 开源工具维护终止:微信云备份工具cloudbak风险应对指南