20251918 2025-2026-2 《网络攻防实践》第一周作业
1、知识点梳理与总结
一、虚拟机网络连接方式
在基于VMware的虚拟化环境中,网络连接方式决定了虚拟机与外部世界以及虚拟机之间的通信边界,是构建实验拓扑的基础。
(1)桥接模式将虚拟机的虚拟网卡直接桥接至宿主机的物理网卡,使虚拟机获得与宿主机同一局域网的独立IP地址,并拥有自己的MAC地址。从网络层看,桥接模式下的虚拟机等同于一台直接接入物理交换机的独立主机,可与局域网内任何设备自由通信。
(2)NAT模式下,虚拟机使用VMware虚拟出的私有IP地址段(通常为192.168.x.x),所有对外访问请求由宿主机通过网络地址转换技术进行源地址映射。该模式允许虚拟机访问外部网络,但由于NAT网关阻断了外部主动发起的连接,外部主机无法直接访问虚拟机内部服务,形成一种“单向可达”的隔离机制。
(3)仅主机模式创建一个完全封闭的虚拟网络,仅包含宿主机与同一模式下的虚拟机。该网络与外部物理网络彻底断开,虚拟机无法访问互联网,适用于搭建完全隔离的恶意代码分析或漏洞调试环境。
二、蜜罐网络的组成与作用
蜜罐网络是一种主动诱捕攻击者的安全研究环境,其核心价值在于记录攻击行为、分析攻击手法,为威胁情报提供原始数据。
(1)蜜罐主机是部署在诱捕网络中的目标系统,其上运行着真实或模拟的漏洞服务。蜜罐本身不具备生产价值,其唯一功能是吸引攻击者入侵,从而记录攻击者的行为轨迹、使用的工具包以及最终的恶意目的。
(2)蜜网网关以透明网桥模式串接在蜜罐网络与外部网络的边界,所有进出蜜罐的流量必须经过网关。由于网关对网络层透明,攻击者无法感知其存在。网关实时捕获原始网络数据包,并可结合入侵检测系统对攻击行为进行深度分析,形成网络层面的攻击证据。
三、Sebek数据采集机制
纯网络流量分析难以捕获攻击者在主机内部的具体操作,Sebek作为一种隐蔽的数据采集系统,专门用于弥补这一盲区。
(1)客户端组件以内核驱动模块的形式植入蜜罐操作系统,能够深度捕获系统调用、键盘输入、文件读写等主机层行为。Sebek通过隐蔽通道将采集到的数据发送至服务端,设计上力求绕过攻击者的检测与清除。
(2)服务端组件运行在蜜网网关上,负责接收并汇聚来自多个蜜罐的攻击行为数据,最终存储至数据库中供后续分析。Sebek实现了从“网络层”到“主机层”的双维度攻击还原能力。
2、蜜网拓扑图

虚拟机角色网络配置图

(1)Kali、Winxp、Seed:攻击机,预装渗透测试工具,用于模拟攻击行为。
(2)Ubuntu、Win200:蜜罐主机,部署有漏洞的系统,用于吸引攻击者,记录攻击行为。
(3)管理模式:蜜网网关(通常为Roo系统),以透明方式串接在两个网络之间,捕获并分析所有进出蜜罐的流量,同时自身具有两个IP地址分别连接两个网络。
实验过程
1、对VMware Workstation虚拟网络编辑器进行设置
(1)打开编辑 -> 虚拟网络编辑器

点击更改设置进行修改
靶机网络设置

攻击机网络设置



完成VMware网络设置
所需虚拟机环境如下

(2)对Win2kServer_SP0_target进行配置

网络配置完成图片如下

(3)对Metasploitable_ubuntu进行配置
输入vim /etc/rc.local进行配置,配置系统的ip、子网掩码、默认网关,wq保存文件后

对网关进行验证

(4)对SEEDUbuntu9-Aug-2010、WinXPattacker、kali-linux-2025.4-vmware-amd64进行配置
打开虚拟机 -> 设置:对网络适配器进行修改

查看SEEDUbuntu9-Aug-2010、WinXPattacker、kali-linux-2025.4-vmware-amd64网络配置



(5)对蜜网honeywall进行安装





对相关设置进行配置,对网络适配器进行配置

添加网络适配器2并进行配置

添加网络适配器3并进行配置

(6)进入蜜网honeywall

输入账户名root 密码honey进入设置页面











在终端输入ifconfig查看配置的ip地址:

(7)进入蜜网
使用Winxpattacker Opera浏览器
输入https://192.168.5.8,进入后输入账号:roo,密码:honey

进入该页面

(8) 进行验证


2.学习中遇到的问题及解决
-
问题1:Metasploitable_ubuntu靶机配置静态IP后,无法ping通网关或无法联网。
-
问题1解决方案:检查/etc/rc.local中的配置是否正确,特别是IP地址、子网掩码、网关必须与蜜网规划匹配(例如IP设为192.168.2.4,网关指向蜜网网关的内网口IP 192.168.2.1)。保存文件后执行/etc/rc.local或重启网络服务,并用ifconfig和route -n验证配置生效。若仍不通,检查虚拟机的网络适配器是否连接到正确的VMnet(如VMnet2)。
-
问题2:蜜网网关(honeywall)安装过程中,网络适配器数量或连接模式配置错误,导致蜜罐与外部网络不通。
-
问题2解决方案: 关闭虚拟机,在VMware设置中为honeywall添加三块网卡:eth0(管理口)桥接至物理网络或NAT用于远程管理;eth1(内网口)连接至蜜罐网络对应的VMnet;eth2(外网口)连接至攻击网络对应的VMnet。启动后进入系统配置菜单,根据规划设置各接口IP(如eth1: 192.168.2.1/24, eth2: 192.168.5.1/24),并确保防火墙规则允许转发。
-
问题3:
![IMG_20260311_165113]()
-
问题3解决方案:可能是以前下载过虚拟机并删除了虚拟机,在删除虚拟机的时候没有删除干净,建议卸载当前虚拟机,并找出原来虚拟机的卸载残留进行删除,重新根据安装程序进行删除。
3.学习感悟、思考等)
这是我第一次接触网络攻防实践课程,从理论课堂走向实战环境,最初的感受是既兴奋又茫然。老师布置的每一个小实验都像一座需要独自攀登的山峰——从虚拟机网络配置到蜜罐环境搭建,从攻击工具的使用到异常流量的分析,每一步都充满了未知的挑战。起初,面对复杂的网络拓扑和层出不穷的错误提示,我常常手足无措。但正是在一次次调试、一遍遍重试的过程中,我逐渐学会了如何独立解决问题。遇到难题时,我会反复回看老师发布的实验视频,从中寻找被忽略的操作细节;也会翻阅同学们分享的博客,看看他们是如何绕过同样的坑;遇到技术瓶颈,我学会了用AI工具快速定位错误含义,获取针对性的解决思路。从最初的茫然到能够自主排查问题、理解背后的技术原理,这个过程虽然艰难,却让我真正体会到了实践的乐趣。通过这门课程,我不仅掌握了渗透测试的基本流程和虚拟化环境的搭建方法,更重要的是,我学会了在面对未知问题时如何思考、如何寻求帮助、如何从失败中总结经验。这段经历让我对网络安全有了更深刻的理解——它不仅是一门技术,更是一种面对挑战、不断学习的能力。

浙公网安备 33010602011771号