20252902 2025-2026-2 《网络攻防实践》第1周作业
一、知识点梳理与总结
在数字化浪潮全面渗透的当下,网络空间早已从单纯的信息交互载体,升级为国家主权、军事安全与社会稳定的核心战略空间。随着5G、人工智能、大数据技术的深度融合,网络攻击手段呈现出智能化、规模化、隐蔽化的特征,黑客攻击、数据窃取、系统瘫痪、供应链渗透等网络安全威胁层出不穷,个人信息安全、企业运营稳定乃至国家关键信息基础设施防护,都面临着前所未有的严峻挑战,网络攻防对抗也从单一的技术博弈,上升为全方位、多层次的国家战略博弈。
网络攻防本质上是一场没有硝烟的全天候对抗战,贯穿攻击与防御的全生命周期,二者相互制衡、同步迭代,共同构成网络空间安全防护的核心体系。从对抗逻辑来看,攻击方始终以寻找系统薄弱环节为核心,通过挖掘操作系统漏洞、网络协议缺陷、服务配置短板、管理机制疏漏等突破口,借助漏洞扫描、暴力破解、恶意代码植入、社会工程学等多种手段,实现非法入侵、数据窃取、权限提升、系统破坏乃至业务瘫痪的恶意目的,其行为具备极强的针对性和破坏性。而防御方则承担着网络空间“守护者”的职责,需要构建集主动预警、实时监测、漏洞防护、应急响应、溯源追踪于一体的闭环防护体系,通过优化安全策略、加固系统配置、部署防护设备、建立应急机制,全方位封堵安全漏洞,抵御各类攻击行为,保障网络系统的稳定运行和数据安全。
深入学习网络攻防技术,绝非单纯掌握攻击与防御的操作技巧,其核心价值在于筑牢网络空间安全的技术根基,培养攻防兼备的实战思维。通过模拟真实场景下的入侵与防御演练,能够精准掌握网络攻击的底层逻辑、行为规律和实施路径,同时熟练运用各类防护工具和防御策略,既练就抵御外部攻击的“防护之盾”,牢牢守护国家关键信息基础设施、核心数据资源和网络主权;也打磨精准反击、提前预警的“御敌之矛”,将潜在网络威胁扼杀在萌芽状态,切实维护网络空间安全与稳定。
当前人工智能技术的飞速发展,为网络攻防领域带来了颠覆性变革,更深刻推动了军事作战体系的智能化升级。未来战争形态正加速向智能化、无人化转型,智能作战平台、无人作战装备、自主指挥系统、智能作战机器人等新型装备,将成为未来战场的核心战力,而这类智能体的稳定运行,高度依赖网络通信、数据传输、指令控制的全流程安全。智能体之间的通信链路安全、数据传输加密性、控制指令可靠性、底层系统漏洞防护,直接决定整个作战体系的稳定性和战斗力,一旦存在安全漏洞,极易被敌方通过网络手段精准突破、远程接管、篡改指令甚至整体瘫痪,进而形成体系化、致命性的打击效果,直接影响战争主动权和最终胜负。
基于这一时代背景,智能体安全漏洞挖掘、攻防对抗与防御加固技术,已然成为网络安全领域的前沿核心课题,更是关乎国家战略安全、军事主动权抢占和未来战争格局的关键研究方向。想要在智能化网络攻防领域抢占技术高地,突破国外技术垄断,就必须扎实夯实网络攻防基础技术,通过系统化的实操演练,熟练掌握各类攻防工具的应用、环境部署、漏洞分析和防御优化,以理论结合实践的方式,练就过硬的实战能力,构建攻防兼备、全面可靠的国家网络空间安全屏障,为国家战略安全和智能化军事发展提供坚实技术支撑。
具体部署内容
为贴合真实网络攻防场景,夯实实操基础,本次实践依托个人笔记本电脑,借助VMware虚拟机平台搭建完整的网络攻防实践环境,共部署两台攻击机、两台靶机、专用SEED教学虚拟机以及蜜网网关核心设备,所有虚拟机均规划在同一互通局域网内,分配固定静态IP地址,便于后续攻防演练、流量监测和行为分析,各设备IP分配详情如下表所示:
| 设备类型 | 设备名称 | 分配IP地址 |
|---|---|---|
| 攻击机 | WinXPattacker | 192.168.200.2 |
| 攻击机 | kali-linux-2023.1-vmware | 192.168.200.4 |
| 靶机 | Win2000Server_SP0_target | 192.168.200.124 |
| 靶机 | Metasploitable_ubuntu | 192.168.200.123 |
| SEED教学环境 | SEEDUbuntu 9 | 192.168.200.3 |
| 蜜网网关 | Honeywall | 192.168.200.8 |
网络攻防实验环境组件解析
本科阶段我仅通过虚拟机和云服务器完成过基础Web项目部署,仅掌握简单防火墙配置、安全组规则设置等基础网络安全知识。本次进阶实践引入SEED专用教学虚拟机和蜜网网关两大核心组件,搭配传统攻击机、靶机构建闭环攻防实验体系,相较于基础环境,该架构更贴合真实攻防场景,可实现攻击模拟、流量监测、行为捕获、防御验证等全流程实操,各组件核心功能及定位具体如下:
攻击机
攻击机是整个攻防演练中主动发起对抗操作的核心终端,本次部署的WinXPattacker和Kali Linux两款攻击机,均预装了海量专业渗透测试工具集,覆盖漏洞扫描、密码爆破、漏洞利用、恶意代码分析、流量操控等全场景攻击需求。其中Kali Linux作为行业主流渗透测试系统,集成了Nmap、Metasploit、Wireshark等数百款专用工具,能够完整模拟真实攻击者的操作路径,通过主动渗透测试,精准挖掘靶机系统漏洞和安全短板,为后续防护策略优化提供实操依据,是攻防演练中“矛”的核心载体。
靶机
靶机作为攻防对抗中的被测试目标节点,核心作用是模拟存在安全漏洞的真实业务系统,本次部署的Windows和Linux双系统靶机,均预设了已知系统漏洞、弱口令配置、不安全开放服务等短板,覆盖主流服务器操作系统场景。靶机既可以用来检验攻击机的渗透测试能力,验证各类攻击手段的实操效果;也能作为防御方的防护优化对象,测试防护策略的有效性,是整个实验环境中可观测、可调试、可验证的核心载体。
SEED虚拟机
SEED虚拟机是专为网络安全教学和科研打造的标准化一体化实验环境,内置软件安全、网络协议安全、Web应用安全、系统漏洞防护等多领域预配置实验场景,提前适配好各类实验依赖环境和操作流程。相较于零散搭建的简易环境,SEED虚拟机规避了环境配置繁琐、依赖缺失、兼容性差等问题,提供标准化、可复现的实验流程,能够高效支撑从基础原理验证到复杂攻防场景复现的全阶段学习需求,大幅提升实操学习效率。
蜜网网关
蜜网网关是蜜网防护体系的核心控制中枢,承担着局域网流量管控、攻击行为实时捕获、操作日志记录、攻击数据回溯分析等关键职能。在攻防演练过程中,蜜网网关能够全程监听并记录所有针对靶机的攻击流量、操作指令和行为轨迹,后续通过对捕获数据的深度分析,提炼攻击者的工具使用习惯、攻击路径、行为模式和漏洞利用手法,为积累威胁情报、优化防御策略、提升漏洞防护能力提供详实的数据支撑,同时实现诱捕攻击、隔离威胁的双重作用。
3、攻防环境的拓扑图
完成所有设备部署和IP规划后,结合网络通信逻辑绘制完整的网络攻防拓扑图,清晰直观呈现攻击机、靶机、SEED教学环境、蜜网网关四大核心组件的网络关联、流量走向和层级关系,明确各设备的网络定位和通信路径,同时标注固定IP地址分配规则,便于后续实操过程中快速定位设备、排查网络故障,构建清晰的攻防环境整体认知。

二、实验过程
1.安装与配置VMware
下面安装好的VMware以及虚拟机的配置情况:

首先完成VMware Workstation虚拟机软件的安装与基础配置,确保软件适配笔记本操作系统,开启虚拟机虚拟化支持,完成许可证激活和基础参数设置,搭建稳定的虚拟机运行平台。
- VMnet1(仅主机模式):设置IP地址为192.168.200.128,子网掩码修改为255.255.255.128,用于靶机区域的内部组网,实现流量隔离管控。
- VMnet8(NAT模式):设置IP地址为192.168.200.0,子网掩码为255.255.255.128,作为攻击机、SEED虚拟机的主要组网模式,实现局域网互通与外部网络访问适配。
- NAT网关配置:设置网关IP地址为192.168.200.1,作为整个局域网的路由核心,保障各虚拟机跨模式通信。
- DHCP地址池配置:设置IP地址分配范围为192.168.200.2——192.168.200.120,与手动分配的固定IP形成区间隔离,避免IP冲突。



2.搭建两个靶机环境(靶机需要许多漏洞环境,越旧的版本
越好用)
1. linux版本:Metasploitable_ubuntu
- 先导入虚拟机
- 开机并登录虚拟机
- 对其网络配置文件进行修改:
sudo vim /etc/rc.local
# 输入密码
msfadmin
在exit上方加上IP设置
ifconfig eth0 192.168.200.123 netmask 255.255.255.128 route add default gw 192.168.200.1
sudo reboot
:wq
给文件加执行权限
sudo chmod +x /etc/rc.local
重启靶机
sudo reboot
用ifconfig对配置进行检验

2、Windows版本:Win2000_server_SP0_target
- 先导入虚拟机
- 更改IP——打开网络和拨号连接——本地连接——属性——Internet协议属性

3.搭建两个攻击机环境以及SEED虚拟机
1. WinXPattacker
- 先导入虚拟机
- 同样对其网络适配器进行修改,改为VMnet8的NAT
- 配置完ip后用ipconfig指令检查:
![image]()
2. SEEDubuntu
1. SEEDubuntu
- 先导入虚拟机
- 对其网络适配器进行修改:选择VMnet8
- 检查其自动获取的ip,在攻击网段里

2. WinXPattacker
- 先导入虚拟机
- 对其网络适配器进行修改:选择VMnet8
- 检查其自动获取的ip

3.Kali-Linux(预先安装了一些网络攻防工具)
- 先导入虚拟机
- 对其网络适配器进行修改:选择VMnet8
- 检查其自动获取的ip

4.安装与配置蜜网网关(honeywall)
1. 安装蜜网网关
创建一个虚拟机,导入镜像文件选择NAT模式,并且创建两个网络适配器,因为有三个接口,一个为连接靶机的仅主机模式,一个为连接攻击机的VMnet8,如下图所示:

2.配置蜜网网关
- 登录用户并提升权限:
- 进行逐项配置,配置模式和ip信息(蜜罐ip:192.168.200.123 192.168.200.124、配置广播地址:192.168.200.127、蜜网网段192.168.200.0/25)
- 配置蜜网网关ip192.168.200.8、子网掩码
- 配置路由ip192.168.200.1、seback的ip192.168.200.8
3.检验配置的信息是否成功
显示有三个接口,检测配置成功

在winxp中输入蜜网网关ip192.168.200.8
进行登录,设置新的密码!

5.关联性检验
所有配置完成过后,我对多个攻击机与靶机进行ping测试,分别都能成功,并且在honeywall中得到相应抓包
在honeywall中输入以下代码进行监听:
tcpdump -i eth0


honeywall监听结果

学习中遇到的问题及解决:

学习感想和体会
本次实验让我真正理解了"纸上得来终觉浅"。配置虚拟网络时,我机械地照搬教程设置192.168.200.0网段,结果导致宿主机与校园网冲突断网,排查许久才发现虚拟网卡已深度嵌入系统网络层——虚拟化不是模拟,而是真实的基础设施。修正网段后,手动配置静态IP时又踩了网关指向的坑:靶机网关必须指向蜜网网关而非VMware默认网关,这才明白跨网段通信的强制转发逻辑。最触动我的是网络隔离的三层设计:仅主机模式锁死靶机、NAT模式隐藏攻击机、透明网桥静默审计,这种纵深防御不是简单的功能堆叠,而是假设单点失效后的冗余兜底。搭建环境耗去大半时间,但正是这些"脏活"让我建立起对网络拓扑的体感认知,这是直接跑工具无法替代的。

浙公网安备 33010602011771号