NukeSong

导航

20252801 2025-2026-2 《网络攻防实践》第1周作业

1. 知识点梳理与总结

1.1 实验介绍

网络攻防实践以网络攻防环境的搭建为基础,在有限的资源环境条件下,搭建一个专属于自己的网络攻防实验环境,可以进行控制及重复的网络攻防技术实验与实践活动。通过本实验,能够对网络安全的基础知识与底层机制、攻防技术方法有更深入的理解,并掌握攻防技术技能。

网络攻防环境需要包含以下几个部分:

组件 说明 本实验选用
靶机 包含系统和应用程序安全漏洞,作为攻击目标的主机 Win2kServer_SP0_target、Metasploitable_ubuntu
攻击机 安装专用攻击软件,用于发起网络攻击的主机 BT5R3-GNOME-VME-32、WinXPattacker、SEEDUbuntu9_August_2010
攻击检测/分析与防御平台 最佳位置是靶机的网关,基于 Linux 构建,集成各种软件具备检测、分析与防御功能 HoneyWall 蜜网网关 (ROO)
网络连接 通过网络将靶机、攻击机和网关进行连接 VMware 虚拟网络

1.2 实验内容

  1. 利用提供的虚拟机镜像和 VMware Workstations 软件,在笔记本电脑上部署一套个人版网络攻防实践环境
  2. 环境至少包括:一台攻击机、一台靶机、SEED 虚拟机和蜜网网关
  3. 进行网络连通性测试,确保各个虚拟机能够正常联通
  4. 撰写详细实验报告,说明安装和配置过程、发现问题和解决问题过程,以及最后测试结果

1.3 网络拓扑结构图(实际配置)

容易受伤的女人

2. 攻防环境搭建详细过程

2.1 虚拟网卡配置(实际配置)

步骤 1: 打开 VMware Workstation,点击菜单栏 编辑虚拟网络编辑器

步骤 2: 点击更改设置进入管理员权限设置页面

步骤 3: 配置 VMnet8(统一网段)

  • 子网 IP:192.168.200.0
  • 子网掩码:255.255.255.128
  • NAT 网关:192.168.200.1
  • DHCP 分配范围:192.168.200.2 ~ 192.168.200.254
    容易受伤的女人2

2.2 靶机设置

2.2.1 Metasploitable_ubuntu 配置

步骤 1: 打开 Metasploitable_ubuntu 虚拟机

步骤 2: 使用默认凭据登录

  • 用户名:msfadmin
  • 密码:msfadmin

步骤 3: 配置静态 IP 地址

sudo vim /etc/rc.local

在文件中添加以下内容:

ifconfig eth0 192.168.200.10 netmask 255.255.255.128
route add default gw 192.168.200.1

岁月无情2

步骤 4: 保存退出后重启虚拟机,使用ifconfig 命令验证配置
岁月无情

2.2.2 Win2kServer_SP0_target 配置

步骤 1: 打开 Win2kServer_SP0_target 虚拟机

步骤 2: 进入网络配置

  • 我的电脑 → 网络和拨号连接 → 本地连接 → 属性
  • Internet 协议 (TCP/IP) → 属性

步骤 3: 配置静态 IP

  • IP 地址:192.168.200.124
  • 子网掩码:255.255.255.0
  • 默认网关:192.168.200.1
    千千阕听

步骤 4: 使用 ipconfig 命令验证配置
千千阕听2

2.3 攻击机配置

2.3.1 BT5R3-GNOME-VME-32 配置

步骤 1: 打开 BT5R3-GNOME-VME-32 虚拟机设置

步骤 2: 配置网络适配器

  • 网络连接 → 自定义
  • 选择 VMnet8 (NAT 模式)
    敢问路在何方

步骤 3: 启动 BT5R3,查看自动分配的 IP 地址(应为 192.168.200.4)

ip addr show
# 或
ifconfig

敢问路在何方2
注: BackTrack 5 R3 是 Kali Linux 的前身,功能类似,均为渗透测试专用系统

2.3.2 WinXPattacker 配置

步骤 1: 打开 WinXPAttacker 虚拟机设置

步骤 2: 配置网络适配器(同样步骤,省略图片)

  • 网络连接 → 自定义
  • 选择 VMnet8 (NAT 模式)

步骤 3: 启动虚拟机,查看 IP 地址(应为 192.168.200.3)
大时代

2.3.3 SEEDUbuntu9_August_2010 配置

说明: 使用提供的 SEEDUbuntu9_August_2010 虚拟机镜像

步骤 1: 配置网络适配器为 VMnet8 (NAT 模式)

步骤 2: 启动后验证 IP 地址分配(应为 192.168.200.2)
笑看风云

2.4 蜜网网关配置

2.4.1 安装蜜网网关

注: 根据视频教程进行一系列基础网络配置,由于图片过多,仅挑选部分图片展示
步骤 1: 使用准备好的 HoneyWall 镜像创建新虚拟机
账号:roo;密码:honey
死一样的痛过

步骤 2: 完成安装流程
登录成功后,使用命令su -,提升至root权限,root用户的账号和密码和之前一样;
开机后,需要配置一些设置,一开始的一些提示和通知选择OK与YES即可进入该界面,接下来依次进入相关配置,首先选择4 Honeywall Configuration进入蜜网设置。
image
进入之后选择1 Mode and IP Information设置模式和IP信息;
岁月无情3
进入之后选择1 Mode and IP Information设置模式和IP信息;
image
蜜罐IP应为两个靶机的IP地址,分别为:192.168.200.10、192.168.200.124
image
同理配置LAN BROADCAST ADDRESS:192.168.200.127
image
设置LAN CIDR Prefix设置蜜网网段:192.168.200.0/25
image
配置网关IP:(最后一位可以自由设置,由于参考教程,一律跟教程一致)
image
然后选择Management Netmask,将蜜网子网掩码设置为255.255.255.128
image
选择Management Gateway,将路由设置为192.168.200.1
image
最后进入Manager,设置蜜罐IP为192.168.200.0/25
image
返回上层,进入Sebek,设置对应值
IP地址:192.168.200.8
端口:1101(默认即可)

2.4.2 配置网络适配器

步骤 1: 编辑虚拟机设置,添加三个网络适配器

适配器 连接模式 用途
网络适配器 1 NAT 模式 (VMnet8) eth0 - 连接攻击机网段
网络适配器 2 仅主机模式 (VMnet1) eth1 - 连接靶机网段
网络适配器 3 自定义 (VMnet8) eth2 - 管理接口

image
升级权限后,输入ifconfig查询网络配置:
image

2.5 连通性测试

局部测试案例展示:
BT5R3-GNOME-VME-32:
image
HoneyWall监听中:
image

测试结果汇总

源主机 目标主机 IP 地址 测试结果
BT5R3-GNOME-VME-32 Metasploitable_ubuntu 192.168.200.10 ✅ 连通
BT5R3-GNOME-VME-32 Win2kServer_SP0_target 192.168.200.124 ✅ 连通
WinXPattacker Metasploitable_ubuntu 192.168.200.10 ✅ 连通
WinXPattacker Win2kServer_SP0_target 192.168.200.124 ✅ 连通
SEEDUbuntu9_August_2010 Metasploitable_ubuntu 192.168.200.10 ✅ 连通
SEEDUbuntu9_August_2010 Win2kServer_SP0_target 192.168.200.124 ✅ 连通

3. 学习中遇到的问题及解决

问题 1:靶机和攻击机 Ping 不通

问题描述: 配置完成后,攻击机无法 Ping 通靶机

原因分析:

  1. 虚拟机的网络适配器没有正确设置(未统一设置为 VMnet8)
  2. IP 地址配置错误(如子网掩码不匹配、网关设置错误)
  3. 防火墙阻止 ICMP 回显请求

解决方案:

  1. 检查每台虚拟机的网络适配器设置,确保都连接 VMnet8
  2. 确认所有虚拟机在同一网段 192.168.200.0/24
  3. 检查靶机防火墙设置,必要时关闭防火墙进行测试
  4. 使用 ipconfig / ifconfig 命令核对 IP 地址配置

问题 2:HoneyWall 输入 ifconfig、ip addr 命令找不到

问题描述: 在 HoneyWall 终端输入网络命令提示 command not found

原因分析: 普通用户权限不足,相关命令需要 root 权限

解决方案:

su -
# 输入密码:honey
# 提权后即可使用 ifconfig、ip addr 等命令

问题 3:HoneyWall 进入页面后输入 roo 没反应

问题描述: HoneyWall 启动后登录界面无响应

原因分析: 虚拟机镜像可能损坏或安装不完整

解决方案:

  1. 重新下载 HoneyWall 镜像文件
  2. 按照教程视频重新安装虚拟机
  3. 确保 VMware 版本兼容

4. 学习感悟、思考

4.1 知识收获

  1. 网络基础知识的应用:之前学习的计算机网络知识在本次实验中得到了实际应用,特别是 IP 地址规划、子网掩码、网关配置等知识点

  2. 蜜网技术的理解:通过 HoneyWall 的配置,了解了蜜网网关的工作原理,包括流量监控、攻击检测、数据分析等功能

  3. 虚拟化技术的掌握:熟悉了 VMware Workstation 的使用,包括虚拟网络编辑器、多网卡配置、虚拟机快照等

4.2 实践体会

  1. 细节决定成败:一个小小的 IP 地址写错(如 198.186 代替 192.168)就会导致整个网络不通,排查问题需要耐心和细心

  2. 文档的重要性:在配置过程中做好记录和截图,方便后续排查问题和撰写报告

  3. 资源消耗考虑:同时运行 4-5 个虚拟机对电脑性能有一定要求,建议内存 16GB 以上

4.3 思考与展望

  1. 软件版本更新:教材中提到的环境和软件比较老(2010 年左右),本次实验使用了 BackTrack 5 R3(Kali Linux 前身)替代 Kali,SEEDUbuntu9 等较老版本主要用于兼容实验环境,希望后续能找到更现代的替代方案

  2. 安全与学习的平衡:靶机存在已知漏洞,实验环境应与生产网络隔离,避免安全风险

  3. 持续学习:网络安全知识更新快,需要保持学习热情,不断跟进新技术、新工具

posted on 2026-03-14 00:34  琴雇  阅读(5)  评论(0)    收藏  举报