20242902程若曦-第1周

1.知识点梳理与总结

在本次实验中,我设计了一个轻量化的网络拓扑结构,通过虚拟化技术部署了四台虚拟机:一台Kali攻击机用于模拟渗透测试、一台Seed主机作为实验操作平台、一台运行Win2000 Server的靶机用于模拟攻击目标,以及一个蜜网网关用于监控网络流量,满足的实验目标

下图为网络拓扑图:

第一步是配置VMware的虚拟网络环境

启动Kali攻击机,通过命令行或网络设置界面检查IP地址,确保其处于指定的分配范围内

把网卡设置为VMnet8

导入win2k,密码mima1234,进去后手动配置IP地址、子网掩码和默认网关

把网卡设置为VMnet1

导入seed,账号seed密码dees,查看IP,属于分配范围

网卡同样设置为VMnet8

接下来配置Honeywall,创建虚拟机并设置硬件,添加VMnet1和VMnet8两块网卡,同时将主网卡设置为NAT模式

启动虚拟机前,从存储设备中选择相应的系统镜像进行加载

账号roo,密码honey

配置configuration

进入 Mode and IP Information

配置 Honeypot IP Address

返回,再配置 LAN Broadcast AddressLAN CIDR Prefix

保存后回到上一个菜单,去配置 Remote Management

保存后退出

填写Sebek

配置完查看Honeywall的IP

互相ping测试一下连通性

kali ping 靶机

Kali ping seed

Seed ping kali

Seed ping 靶机

用tcpdump测试一下包

攻击机 ping 靶机

靶机 ping 攻击机

远程访问walleye,测试

2.学习中遇到的问题及解决

在这次实验中,我遇到的一个主要问题是在虚拟机配置阶段,特别是在网络设置方面。由于实验中涉及多台虚拟机和不同的网络拓扑结构,确保每台虚拟机能够正确通信是一个挑战。尤其是在配置虚拟网卡和调整网络适配器时,曾出现一些虚拟机无法互相访问或网络连接不稳定的情况。

具体问题之一是虚拟机的网卡设置。由于我使用了VMware作为虚拟化平台,需要根据不同虚拟机的角色选择合适的网络模式。比如,Kali攻击机和蜜网网关需要连接到同一网络,而Win2000 Server靶机则需要连接到一个隔离的网络。最开始我没有正确设置虚拟机的网络适配器,导致了网络不通的情况。为了解决这个问题,我仔细检查了每个虚拟机的网络设置,确认它们的虚拟网卡使用了正确的VMnet(例如VMnet1和VMnet8)。

另外,配置蜜网网关时,我遇到的一个难题是网卡的配置。Honeywall需要同时连接到内网和外网,所以必须添加两块网卡,且主网卡需要设置为NAT模式,而辅网卡则设置为桥接模式。最初,我没有正确配置这两块网卡的模式,导致蜜网网关无法正常工作。通过查阅资料和反复调试,我最终调整了网卡的设置,并重新启动了虚拟机,确保了网络通信的正常流通。

通过这次问题的解决,我更加深入地理解了虚拟化网络的配置原理,也意识到在多虚拟机环境下,细节的设置和排查非常重要。虽然遇到了一些挑战,但通过耐心的调试和不断查找解决方案,我成功完成了实验,并从中积累了宝贵的实践经验。

3.学习感悟、思考等

通过本次实验,我深刻感受到了网络安全中虚拟化技术的重要性和实际应用。实验中,我设计并部署了一个简单的轻量化网络拓扑,使用了四台虚拟机模拟不同的角色:Kali攻击机、Seed主机、Win2000 Server靶机和蜜网网关。每个组件都有其独特的功能和用途,它们协同工作,达成了实验目标,并为我提供了宝贵的实践经验。

首先,在进行虚拟化环境的配置时,我意识到VMware虚拟网络设置的灵活性。通过合理配置虚拟网卡、IP地址及子网掩码,使得虚拟机之间的通信能够顺利进行,为后续的渗透测试与网络监控提供了良好的基础。每次配置时,我都能体会到网络拓扑中不同主机间精确通信的重要性。

在搭建Kali攻击机时,熟悉命令行操作和网络配置,检查IP地址、确保网络连接的正确性,是渗透测试前期的重要步骤。这不仅让我对攻击机的配置有了更深的理解,也让我反思到渗透测试的细节管理,往往是成功与否的关键。而在设置靶机和蜜网网关时,虽然操作相对简单,但通过虚拟化进行模拟,使我更加明确了如何防范攻击,如何通过蜜网技术进行流量监控,保护真实的网络环境不受威胁。

通过整个实验,我不仅掌握了虚拟化技术的使用,还对网络攻击与防护有了更直观的理解。特别是蜜网网关的配置与应用,使我意识到在网络环境中设置“陷阱”是多么重要。这种技术通过模拟真实的攻击目标,能有效引诱攻击者,从而避免真实网络受到威胁。

总结来说,本次实验让我将理论与实践结合起来,锻炼了我的动手能力,也提高了我对网络安全防护的认知。虚拟化技术的运用让实验过程更为灵活,能够在虚拟环境中进行多种网络配置和攻击测试,既安全又高效。希望未来能在更多的实验中,进一步优化网络拓扑结构,提升网络安全防护能力。

posted @ 2025-03-01 17:14  Rosy09  阅读(62)  评论(0)    收藏  举报