20251918 2025-2026-2 《网络攻防实践》第一周作业

1、知识点梳理与总结
一、虚拟机网络连接方式

在基于VMware的虚拟化环境中,网络连接方式决定了虚拟机与外部世界以及虚拟机之间的通信边界,是构建实验拓扑的基础。

(1)桥接模式将虚拟机的虚拟网卡直接桥接至宿主机的物理网卡,使虚拟机获得与宿主机同一局域网的独立IP地址,并拥有自己的MAC地址。从网络层看,桥接模式下的虚拟机等同于一台直接接入物理交换机的独立主机,可与局域网内任何设备自由通信。

(2)NAT模式下,虚拟机使用VMware虚拟出的私有IP地址段(通常为192.168.x.x),所有对外访问请求由宿主机通过网络地址转换技术进行源地址映射。该模式允许虚拟机访问外部网络,但由于NAT网关阻断了外部主动发起的连接,外部主机无法直接访问虚拟机内部服务,形成一种“单向可达”的隔离机制。

(3)仅主机模式创建一个完全封闭的虚拟网络,仅包含宿主机与同一模式下的虚拟机。该网络与外部物理网络彻底断开,虚拟机无法访问互联网,适用于搭建完全隔离的恶意代码分析或漏洞调试环境。

二、蜜罐网络的组成与作用

蜜罐网络是一种主动诱捕攻击者的安全研究环境,其核心价值在于记录攻击行为、分析攻击手法,为威胁情报提供原始数据。

(1)蜜罐主机是部署在诱捕网络中的目标系统,其上运行着真实或模拟的漏洞服务。蜜罐本身不具备生产价值,其唯一功能是吸引攻击者入侵,从而记录攻击者的行为轨迹、使用的工具包以及最终的恶意目的。

(2)蜜网网关以透明网桥模式串接在蜜罐网络与外部网络的边界,所有进出蜜罐的流量必须经过网关。由于网关对网络层透明,攻击者无法感知其存在。网关实时捕获原始网络数据包,并可结合入侵检测系统对攻击行为进行深度分析,形成网络层面的攻击证据。

三、Sebek数据采集机制

纯网络流量分析难以捕获攻击者在主机内部的具体操作,Sebek作为一种隐蔽的数据采集系统,专门用于弥补这一盲区。

(1)客户端组件以内核驱动模块的形式植入蜜罐操作系统,能够深度捕获系统调用、键盘输入、文件读写等主机层行为。Sebek通过隐蔽通道将采集到的数据发送至服务端,设计上力求绕过攻击者的检测与清除。

(2)服务端组件运行在蜜网网关上,负责接收并汇聚来自多个蜜罐的攻击行为数据,最终存储至数据库中供后续分析。Sebek实现了从“网络层”到“主机层”的双维度攻击还原能力。
2、蜜网拓扑图
image
虚拟机角色网络配置图
1773748132778

(1)Kali、Winxp、Seed:攻击机,预装渗透测试工具,用于模拟攻击行为。
(2)Ubuntu、Win200:蜜罐主机,部署有漏洞的系统,用于吸引攻击者,记录攻击行为。
(3)管理模式:蜜网网关(通常为Roo系统),以透明方式串接在两个网络之间,捕获并分析所有进出蜜罐的流量,同时自身具有两个IP地址分别连接两个网络。
实验过程
1、对VMware Workstation虚拟网络编辑器进行设置
(1)打开编辑 -> 虚拟网络编辑器

image

点击更改设置进行修改

靶机网络设置
image
攻击机网络设置
imageimage
image
完成VMware网络设置

所需虚拟机环境如下
image
(2)对Win2kServer_SP0_target进行配置
image
网络配置完成图片如下
540a5df5-1e7f-4bc7-823e-a594c6c748d4
(3)对Metasploitable_ubuntu进行配置
输入vim /etc/rc.local进行配置,配置系统的ip、子网掩码、默认网关,wq保存文件后
image
对网关进行验证
685fdfa9-49c6-47a6-a5d4-b42b28aa58cb
(4)对SEEDUbuntu9-Aug-2010、WinXPattacker、kali-linux-2025.4-vmware-amd64进行配置
打开虚拟机 -> 设置:对网络适配器进行修改
58bd6c4d-ca40-43d3-b5ca-e2e04a4afb64
查看SEEDUbuntu9-Aug-2010、WinXPattacker、kali-linux-2025.4-vmware-amd64网络配置
image
image
60a21958-4e0a-4fb6-8139-00397b3a4961
(5)对蜜网honeywall进行安装
image
image
image
image
image
对相关设置进行配置,对网络适配器进行配置
image
添加网络适配器2并进行配置
image
添加网络适配器3并进行配置
image
(6)进入蜜网honeywall
8c52f504-97b3-4b3a-a0b2-228521b4c106
输入账户名root 密码honey进入设置页面
QQ20260316-174817
2e0cbc21-5506-49de-bc8a-6c902c507756
61f2b2fb-1bed-4c75-884b-ed1575e6ec1b
43f20869-f024-4d96-88b1-a711f4bb901f
30993d02-b7d7-47d6-8669-3e2afaa32b72
69e8d9f8-58ef-4069-9cb4-57c5f59dab04
2182a81b-6203-4161-84df-10f758d94760
527a36de-db11-4002-bbe5-23c914487f19
ce30b18c-8593-4088-b2ee-95faa480893e
c641dfc1-4e95-4a6a-9f1f-2b1a22206c8a
32149e67-7d71-4c7a-9a1d-19406e346187
在终端输入ifconfig查看配置的ip地址:
0d21dc36-ea4b-4656-9ccc-482e9fadeeb8
(7)进入蜜网
使用Winxpattacker Opera浏览器
输入https://192.168.5.8,进入后输入账号:roo,密码:honey
7f8004b7-b263-43b5-b466-e4a6ec32d762
进入该页面
5aa94665-c335-41ca-8010-4132dd5784dd
(8) 进行验证
86b760cb-9307-47c0-a342-e7fa20e2c524
43ceb665-6b40-4105-a9e2-56f7e5d6d183

2.学习中遇到的问题及解决

  • 问题1:Metasploitable_ubuntu靶机配置静态IP后,无法ping通网关或无法联网。

  • 问题1解决方案:检查/etc/rc.local中的配置是否正确,特别是IP地址、子网掩码、网关必须与蜜网规划匹配(例如IP设为192.168.2.4,网关指向蜜网网关的内网口IP 192.168.2.1)。保存文件后执行/etc/rc.local或重启网络服务,并用ifconfig和route -n验证配置生效。若仍不通,检查虚拟机的网络适配器是否连接到正确的VMnet(如VMnet2)。

  • 问题2:蜜网网关(honeywall)安装过程中,网络适配器数量或连接模式配置错误,导致蜜罐与外部网络不通。

  • 问题2解决方案: 关闭虚拟机,在VMware设置中为honeywall添加三块网卡:eth0(管理口)桥接至物理网络或NAT用于远程管理;eth1(内网口)连接至蜜罐网络对应的VMnet;eth2(外网口)连接至攻击网络对应的VMnet。启动后进入系统配置菜单,根据规划设置各接口IP(如eth1: 192.168.2.1/24, eth2: 192.168.5.1/24),并确保防火墙规则允许转发。

  • 问题3:IMG_20260311_165113

  • 问题3解决方案:可能是以前下载过虚拟机并删除了虚拟机,在删除虚拟机的时候没有删除干净,建议卸载当前虚拟机,并找出原来虚拟机的卸载残留进行删除,重新根据安装程序进行删除。
    3.学习感悟、思考等)
    这是我第一次接触网络攻防实践课程,从理论课堂走向实战环境,最初的感受是既兴奋又茫然。老师布置的每一个小实验都像一座需要独自攀登的山峰——从虚拟机网络配置到蜜罐环境搭建,从攻击工具的使用到异常流量的分析,每一步都充满了未知的挑战。起初,面对复杂的网络拓扑和层出不穷的错误提示,我常常手足无措。但正是在一次次调试、一遍遍重试的过程中,我逐渐学会了如何独立解决问题。遇到难题时,我会反复回看老师发布的实验视频,从中寻找被忽略的操作细节;也会翻阅同学们分享的博客,看看他们是如何绕过同样的坑;遇到技术瓶颈,我学会了用AI工具快速定位错误含义,获取针对性的解决思路。从最初的茫然到能够自主排查问题、理解背后的技术原理,这个过程虽然艰难,却让我真正体会到了实践的乐趣。通过这门课程,我不仅掌握了渗透测试的基本流程和虚拟化环境的搭建方法,更重要的是,我学会了在面对未知问题时如何思考、如何寻求帮助、如何从失败中总结经验。这段经历让我对网络安全有了更深刻的理解——它不仅是一门技术,更是一种面对挑战、不断学习的能力。

posted on 2026-03-17 20:47  jh163  阅读(6)  评论(0)    收藏  举报