20242902 2024-2025-2 《网络攻防实践》课程总结

第1次实践 网络攻防环境的搭建

利用VMware Workstations和提供的虚拟机镜像,在本地环境中搭建一个完整的网络攻防实践平台。通过部署攻击机、靶机、SEED虚拟机及蜜网网关,构建安全隔离的测试环境,并完成网络配置与连通性测试,确保各主机间正常通信。实验过程中详细记录安装步骤、配置过程、问题排查及解决方法,并绘制网络拓扑图。

第2次实践 网络信息收集技术

本实验通过使用网络扫描与信息收集工具,对目标域名和IP地址进行深入探测,了解其注册信息与地理位置。利用nmap和Nessus对靶机系统进行端口、服务及漏洞扫描,模拟攻击者视角分析目标安全状况。同时结合搜索引擎检索个人信息,提升对网络隐私与数据泄露风险的认识。整个过程涵盖了从信息搜集到漏洞分析的完整渗透测试流程。

第3次实践 网络嗅探与协议分析

本次实验围绕网络嗅探与协议分析展开,使用tcpdump和Wireshark工具对访问网页和Telnet登录过程进行抓包分析,掌握数据包的基本结构与信息提取方法。通过对监听日志文件的取证分析,识别攻击源、扫描方式及目标系统信息,提升了网络行为分析与安全事件追踪能力。

第4次实践 TCP/IP网络协议攻击

本次实验围绕TCP/IP协议栈中常见的安全攻击方式进行实践,包括ARP缓存欺骗、ICMP重定向、SYN Flood、TCP RST以及TCP会话劫持等典型攻击。通过在攻防实验环境中搭建攻击场景,深入理解各攻击的实现原理与危害,并掌握相关防御思路和检测方法。其实我本科的时候一个晚上速通计算机网络,最后还能考九十几分,但是现在看到网络层的协议一点印象都没有了。

第5次实践 网络安全防范技术

本次实验围绕网络安全防护技术展开,重点完成Linux或Windows平台下防火墙的配置与测试,实现ICMP过滤和基于IP的访问控制。同时使用Snort入侵检测系统对网络流量进行分析,识别潜在攻击行为,并结合蜜网网关的规则配置,理解其在攻击捕获与防御中的实际应用。

第6次实践 Windows操作系统安全攻防

本次实验围绕Windows系统的远程渗透攻击展开,使用Metasploit对存在MS08-067漏洞的靶机进行攻击并获取控制权限。同时通过分析真实攻击日志,还原攻击者利用NT系统漏洞入侵蜜罐主机的过程。最后在团队对抗中完成攻防演练,结合Wireshark进行流量监控与攻击行为分析,全面提升网络攻防实战能力。

第7次实践 Linux操作系统攻防

本次实验围绕Linux系统的远程渗透攻击展开,使用Metasploit框架对存在Samba Usermap_script漏洞的靶机发起攻击并获取远程Shell权限。同时通过攻防对抗实践,分别扮演攻击方与防守方,利用工具监听分析网络流量,识别攻击特征并还原攻击过程。

第8次实践 恶意代码分析实践

本次实验围绕恶意代码分析与逆向工程展开,主要包括对Rada恶意样本的脱壳、识别与功能分析,以及对Crackme程序进行逆向破解。同时结合蜜罐网络日志分析僵尸网络攻击行为,涉及IRC协议解析、流量监控与攻击溯源等内容,综合考察恶意代码分析和网络安全取证能力。

第9次实践 缓冲区溢出和shellcode

本次实验围绕Linux平台下的程序漏洞利用展开,以一个简单的可执行文件pwn1为目标,学习如何通过修改程序流程、构造缓冲区溢出(BOF)攻击以及注入并执行自定义Shellcode来获取系统Shell。实验内容涵盖逆向分析、十六进制编辑、汇编指令理解与栈溢出原理,是二进制漏洞挖掘与利用的基础实践。

第10次实践 Web应用程序安全攻防

本次实验围绕Web安全中的SQL注入与XSS攻击展开,通过SEED实验平台模拟真实Web应用漏洞,完成对登录验证、数据修改等功能的攻击尝试,并实现相应的防御措施。实验内容涵盖SQL注入攻击原理、JavaScript脚本注入、Cookie窃取、蠕虫传播机制及对应的安全修复方法。

第11次实践 浏览器安全攻防实践

本次实验围绕网页木马与浏览器渗透攻击展开,利用Metasploit框架对Web浏览器发起远程攻击,构造恶意链接实现控制权获取。同时通过取证分析任务还原多层加密的网页木马攻击流程,并在攻防对抗中模拟攻击者与防守者的实战对抗,涵盖漏洞利用、混淆技术、解密分析等多个环节。

最喜欢的且做的最好的一次实践是哪次?为什么?

第五次实验。这次实验是我当时做过的最贴近真实攻防场景的实践之一,深入理解了防火墙和入侵检测系统的实际应用,还通过Snort对攻击流量进行分析,提升了日志解读与威胁识别能力。最喜欢这个实验的原因在于它高度综合,涵盖了从规则配置、网络服务控制到蜜网网关分析的完整流程。亲手配置防火墙阻止ICMP请求和限制HTTP访问的过程让我感受到策略制定的严谨性与技术细节的重要性。通过Snort对pcap文件进行检测并查看报警日志,我对入侵检测机制有了更直观的理解。分析蜜网网关的防火墙和IDS/IPS配置规则,防火墙等出入规则是策略与逻辑的结合,严谨又灵活。

本门课学到的知识总结(重点写)


1. 网络攻防环境的搭建​

学习总结:
这次实验让我对网络安全的学习方式有了更直观的认识,亲手搭建攻防环境有趣也实用。学习了VMware虚拟机平台的基本操作,搞清楚了攻击机、靶机、SEED虚拟机和蜜网网关之间的关系,也自己动手搭了一个简单的攻防实验环境。配置了虚拟网络,让几台虚拟机之间能互相通信,还做了基本的测试确认没问题。接触了一些常用的网络安全工具,了解了它们的作用和怎么安装使用,遇到旧系统还学会了升级补丁。对蜜罐和蜜网网关的功能也有初步认识,知道它们在分析攻击行为中的用途。最后画了一张拓扑图,把各个节点的IP和连接方式都标了出来,整个环境结构更清晰了。虽然中间遇到了不少问题,比如虚拟机安装不下来、网络不通、软件版本太老,但请教同学,一步步查资料解决后收获很大。通过实际操作,熟悉了Kali、靶机这些概念,还第一亲自搭建了蜜网网关。

知识内容:

  • 掌握VMware虚拟机平台的使用方法,理解攻击机、靶机、SEED虚拟机与蜜网网关组成的攻防实验环境搭建流程。
  • 学会配置虚拟网络环境,确保各虚拟机之间具备良好的网络连通性并完成基础测试验证。
  • 熟悉常见网络安全工具的功能及部署方式,并能根据实验需求对老旧系统和软件进行更新升级。
  • 了解蜜罐系统与蜜网网关在安全研究中的作用,掌握其在网络防御与攻击行为分析中的基本应用。
  • 学会绘制完整的攻防环境拓扑结构图,明确各节点IP地址与网络连接关系。

2. 网络信息收集技术

学习总结:
学了怎么查域名信息,能拿到注册人、IP地址和地理位置这些关键数据。还试了从社交平台找好友的IP并定位位置,感觉挺有意思的。用nmap扫描目标主机,看状态、开哪些端口、运行什么系统和服务都比较熟练了。Nessus也学会了,能找出系统漏洞还能想想怎么利用。另外也注意到了自己的网络痕迹,用搜索引擎查了一圈发现不少隐私泄露的风险,安全意识确实得加强。这次实验让我又一次体会到了装环境的痛苦,尤其是安装Nessus和相关插件的时候,总是出错,只能一遍遍地重试。不过除了这些配置问题,追踪自己在网络上的痕迹还挺有意思的,感觉自己也能像黑客一样搜集信息,但也让我意识到原来自己的隐私可能早就泄露了不少。整个过程虽然折腾,但确实学到了很多实用的技能。

知识内容:

  • 掌握域名信息查询方法,能够获取目标域名的注册人、IP地址及其地理位置等关键情报。
  • 熟悉通过社交平台或论坛获取好友IP地址并进行地理定位的基本技术手段。
  • 学会使用nmap进行网络扫描,识别目标主机状态、开放端口、操作系统及运行服务。
  • 掌握Nessus漏洞扫描工具的使用,能够发现系统中存在的安全漏洞并提出攻击思路。
  • 增强个人信息安全意识,通过搜索引擎检索自身网络足迹,识别潜在隐私泄露风险。

3. 网络嗅探与协议分析

学习总结:
学习tcpdump的基本用法,能抓包分析网络访问过程,顺藤摸瓜找出多个Web服务器的IP。还用了Wireshark,试着捕获Telnet登录流量,成功还原出用户名和密码,挺直观的。通过分析数据包,现在也能看出攻击主机的一些信息,比如用的什么扫描工具、扫了哪些端口、怎么扫的,对端口扫描原理有了更具体的认识。另外也了解了蜜罐里开放端口是怎么记录的,能从日志里提取攻击者的特征和系统信息,感觉分析能力有提升。主要是对网络嗅探和数据分析有了更深入的理解。不过中间在配置snort和分析数据包的时候卡了挺久,网上资料不多,问大模型也没问出个所以然来,最后还是靠同学帮忙才搞定。虽然过程有点曲折,但确实学到了不少实际操作的方法和分析思路,感觉对以后排查网络安全问题挺有帮助的。

知识内容:

  • 掌握tcpdump工具的使用方法,能够对网络访问过程进行嗅探并提取通信过程中的多个Web服务器IP地址。
  • 熟悉Wireshark协议分析工具的操作流程,能够捕获Telnet登录过程并还原明文传输的用户名与口令信息。
  • 学会通过数据包分析识别攻击主机、扫描工具类型、目标端口及扫描方式,理解常见端口扫描技术的工作原理。
  • 了解蜜罐系统中开放端口的记录机制,掌握从日志中提取攻击特征和操作系统信息的能力。

4. TCP/IP网络协议攻击

学习总结:
学习了ARP欺骗的原理和操作,明白了局域网里地址解析过程中的安全问题。做了ICMP重定向攻击的实验,了解它是怎么被用来劫持流量的。用工具试了SYN Flood攻击,看到它怎么占用服务器资源,也知道了常见的防御手段。还动手实现了TCP RST攻击,能直接断开正常连接,在对抗场景中挺有用的。最后做了TCP会话劫持,对序列号预测这些关键点有了更清楚的认识,也理解为什么这类攻击难防。整体下来对网络层攻击有更多实操经验了。我只学过一星期的计算机网络课程,刚开始看到TCP/IP协议栈这些概念时真的很懵。但通过这次实验,我对ARP、TCP这些平时听起来很抽象的东西有了更直观的认识。动手做了几种常见攻击之后才发现,虽然攻击命令看起来只有几行,但背后的原理其实挺复杂的。像TCP RST攻击,一开始连参数都不知道怎么填,后来慢慢理解了协议交互的过程才明白其中的关键。这次实验让我意识到,网络安全不是光靠背概念就能懂的,得真正动手试过才知道哪里不会。

知识内容:

  • 掌握ARP缓存欺骗攻击的基本原理与实现方式,理解局域网中地址解析过程的安全隐患。
  • 熟悉ICMP重定向攻击的触发机制及其在网络流量劫持中的应用。
  • 学会使用工具发起SYN Flood攻击,了解其对服务器资源的消耗机制及防护策略。
  • 理解TCP RST攻击如何中断正常通信连接,并掌握其在网络对抗中的实际用途。
  • 掌握TCP会话劫持的实现流程,熟悉序列号预测等关键技术点及其防御难点。

5. 网络安全防范技术

学习总结:
熟悉iptables和Windows防火墙的基础配置,能做ICMP过滤和基于IP的服务控制。用了Snort做入侵检测,通过pcap文件分析攻击行为,还能生成报警日志。配置了Snort的日志输出方式,明白了日志在攻防分析里的作用。也了解了蜜网网关里防火墙和IDS/IPS规则的设置逻辑,对攻击数据捕获和流量控制有了一定认识。整体上提升了安全策略制定和攻击识别的能力。这次实验让我第一次真正动手配置防火墙规则,实现了对ping包的屏蔽和对特定IP的访问限制,成功之后还挺有成就感的,感觉以前浏览器弹出的“无法连接”提示可能也是类似的原因。用Snort分析日志的过程也让我对入侵检测有了初步认识,虽然一开始看不懂那些规则语法,但慢慢就摸清套路了。看蜜网网关的IDS/IPS配置时才发现,原来这些系统是这样记录和拦截攻击的,感觉自己离真正的网络安全又近了一步。

知识内容:

  • 掌握iptables或Windows防火墙的基本配置方法,能够实现ICMP过滤和基于IP地址的服务访问控制。
  • 熟悉Snort入侵检测系统的使用流程,能够通过离线pcap文件分析识别网络攻击并生成报警日志。
  • 学会配置Snort的日志输出方式,理解日志信息在网络攻防分析中的关键作用。
  • 了解蜜网网关中防火墙、IDS/IPS规则的配置逻辑,掌握其在攻击数据捕获与流量控制中的实现机制。
  • 具备基本的安全策略制定与攻击行为识别技能。

6. Windows操作系统安全攻防

学习总结:
掌握Metasploit的基本操作,用它对Windows系统漏洞做了渗透测试,成功获取了shell。还接触了取证分析,从日志和流量里识别攻击工具、路径和行为。了解了攻击者如何利用NT漏洞入侵并维持权限,也学了一些应对的防御办法。通过蜜罐主机观察攻击反应,能判断对方有没有识破环境是否为蜜罐。整体上对攻防对抗中的监听与分析技术有了更深入的理解。这次实验让我第一次真正动手用Metasploit去攻击一台存在漏洞的Windows系统,虽然一开始对很多术语都不太懂,很多步骤是同学教的,但边学边做下来也慢慢理解了整个攻击流程。取证分析部分让我看到真实的黑客攻击是怎么一步步展开的,感觉比课本上的例子生动多了。团队对抗环节最有意思,一边攻击一边防守,能清楚地看到自己操作背后的漏洞,也更明白了网络安全不是纸上谈兵,必须动手才能真正掌握。整个过程虽然有点难,但收获很大。

知识内容:

  • 掌握Metasploit框架的基本使用方法,能够针对Windows系统漏洞(如MS08-067)发起远程渗透攻击并获取系统控制权。
  • 熟悉取证分析流程,能够从日志和流量中识别攻击工具、攻击路径及攻击者行为。
  • 学会分析攻击者如何利用NT系统漏洞进入目标主机并维持控制权限,掌握基本的防御策略。
  • 了解蜜罐主机在安全研究中的作用,能够判断攻击者是否察觉目标为蜜罐系统。
  • 掌握模拟攻防对抗中的攻击过程监听与分析技术。

7. Linux操作系统攻防

学习总结:
主要是Metasploit在Linux渗透中的用法,特别是针对Samba服务的漏洞利用。配置了攻击模块、Payload和相关参数,成功对Linux靶机进行了远程渗透。通过tcpdump、Wireshark和Snort分析攻击流量,练习了攻击路径的追踪过程。还学会了从数据包中提取攻击者IP、目标IP、端口号、时间戳以及Shellcode等关键信息,对攻防对抗中的流量分析有了更直观的认识。这次实验感觉比上一次要简单一些,可能是对Metasploit越来越熟悉了。虽然整个过程挺自动化的,但其实前期找漏洞还是得靠自己判断和搜索,不然根本不知道从哪下手。我有点好奇Metasploit是不是也有类似自动扫描检测的功能,如果有的话应该能省不少事,回头打算去查一查相关功能,这样以后用起来也能更高效一些。

知识内容:

  • 掌握Metasploit框架在Linux系统渗透攻击中的使用方法,熟悉Samba服务常见漏洞的利用方式。
  • 学会配置和使用Metasploit的攻击模块、Payload及参数设置,完成针对Linux靶机的远程渗透。
  • 理解攻防对抗中攻击路径分析的基本流程,能够通过tcpdump、Wireshark或Snort捕获并解析攻击流量。
  • 掌握从数据包中提取攻击者IP、目标IP、端口、时间及Shellcode等关键信息的方法。

8. 恶意代码分析实践

学习总结:
学习了怎么用文件识别工具判断恶意代码的格式、平台和加壳方式,了解了加壳技术对逆向分析的影响。尝试用超级巡警对PE文件脱壳,并提取字符串辅助溯源。用IDA Pro分析了Crackme程序,通过静态和动态方式找到了验证逻辑并完成了破解。还了解了僵尸网络和IRC协议的基本结构,能从Snort日志里提取攻击来源、目标和服务漏洞信息,结合流量数据识别恶意通信和入侵行为。这次实验内容真的不少,从脱壳到反汇编再到流量分析,感觉像是一次综合性的挑战。虽然Wireshark那一块看得我有点头疼,满屏的数据包找可疑行为太费神了,但反过来用IDA看exe文件还挺有意思的,尤其是最后能破解成功的那一刻特别有成就感。通过这次实践也更加佩服那些开发攻击工具的大佬,很多流程都被他们封装好了,用起来太方便了。

知识内容:

  • 掌握使用文件识别工具判断恶意代码格式、平台及加壳方式的方法,理解常见加壳技术对逆向分析的影响。
  • 熟悉使用脱壳工具如超级巡警进行PE文件脱壳操作,并提取字符串信息以辅助溯源分析。
  • 学会使用IDA Pro等反汇编工具对Crackme程序进行静态或动态分析,寻找关键验证逻辑并完成破解。
  • 了解僵尸网络与IRC协议的基本原理,掌握从Snort日志中提取攻击源、目标和服务漏洞的方法。
  • 学会结合流量数据识别恶意通信、攻击路径及入侵行为。

9. 缓冲区溢出和shellcode

学习总结:
了解常见的汇编指令,像NOP、JMP、JE这些,还了解了它们对应的机器码。用反汇编工具和十六进制编辑器对exe文件做了手动修改,控制了程序的执行流程。通过分析函数调用栈和缓冲区溢出漏洞,构造了恶意输入来覆盖返回地址,成功劫持了控制流。最后还研究了Shellcode的原理,尝试在目标程序里注入并执行了自己的代码,对漏洞利用有了更深入的理解。以前一直觉得Pwn题特别高大上,离自己很远,没想到这次实验下来居然也能动手操作了,还挺有成就感的。一开始想装个hex编辑器结果Kali上各种问题,最后发现VSCode装个插件就能搞定,还是得多问同学。第二个任务研究gets函数栈结构的时候一度有点懵,后来画了几次栈帧变化图才理清楚怎么覆盖返回地址。第三个任务最折磨人,Shellcode写完根本不知道哪里错了,只能反复改参数试,最后莫名其妙就成功了。

知识内容:

  • 掌握基本的汇编指令(NOP、JMP、JE、JNE、CMP)及其对应的机器码表示方式。
  • 熟悉使用反汇编工具和十六进制编辑器对可执行文件进行手动修改,控制程序执行流程。
  • 学会利用函数调用栈结构和缓冲区溢出漏洞,构造恶意输入覆盖返回地址并劫持控制流。
  • 理解Shellcode的基本原理,并掌握在目标程序中注入并执行自定义Shellcode的方法。

10. Web应用程序安全攻防

学习总结:
理解SQL注入和XSS攻击的基本原理,动手尝试了通过恶意输入绕过登录验证和修改数据库内容。也试了在网页中嵌入脚本窃取Cookie和劫持用户行为,对XSS的破坏力有了直观认识。了解了参数化查询在防御SQL注入中的作用,并实践了输入过滤和CSP设置等XSS防护手段,对Web安全攻防有了一定的实操经验。这次实验让我对Web安全有了更直观的认识,特别是SQL注入和XSS攻击这两个常见但危害很大的漏洞。刚开始尝试写payload的时候总是出错,不是引号没闭合就是注释符号用错了,折腾几次才成功。不过看到自己写的语句真的能绕过登录界面还是挺兴奋的。在Elgg平台上做XSS攻击也挺有意思的,从弹窗到偷cookie再到自动加好友,感觉自己像个黑客一样,最后的防御部分比SQL注入简单一些。

知识内容:

  • 掌握SQL注入攻击的基本原理与实现方式,理解如何通过构造恶意输入绕过身份验证并篡改数据库内容。
  • 熟悉XSS攻击的触发机制,能够通过嵌入恶意脚本实现Cookie窃取、页面劫持和用户行为伪造。
  • 学会使用参数化查询等技术修复SQL注入漏洞,提升Web应用安全性。
  • 了解XSS蠕虫的工作原理,掌握防御XSS攻击的基本策略如输入过滤与CSP设置。

11. 浏览器安全攻防实践

学习总结:
学习用Metasploit进行浏览器渗透的方法,了解了网页木马的构造和攻击流程。尝试分析了几种恶意页面,看到了很多加密和混淆技术,还通过MD5哈希追踪还原了隐藏的恶意文件。对网页跳转链和下载载荷做了逆向分析,有了一些取证和拆解经验。也初步理解了攻击方常用的混淆手段以及防御时怎么一步步解出来。这次实验主要是关于网页木马和浏览器攻击的,感觉挺贴近现实攻击场景的。Metasploit真的太方便了,配置好参数后只要诱使受害者点击链接就能成功拿到shell。防守部分也挺有意思,特别是那个取证分析任务,要一层层解密哈希找文件,听说和做CTF题一样。虽然中间有几次差点卡住,但一步步解下来最后看到完整的攻击链条还是挺有成就感的。

知识内容:

  • 掌握使用Metasploit进行浏览器渗透攻击的方法,理解网页木马的构造原理与攻击流程。
  • 熟悉网页木马的多层加密与混淆技术,能够通过MD5哈希追踪和还原被隐藏的恶意文件。
  • 学会分析恶意网页跳转链与下载载荷,具备初步的取证分析与逆向解析能力。
  • 了解攻防对抗中攻击方的混淆策略与防御方的解混淆分析方法,掌握基本的对抗思路。

课堂的收获与不足

这门课从搭建虚拟网络环境开始,到学习攻击手段和防御方法,一步步让我对网络安全有了更全面的认识。一开始装虚拟机和配置网络时总出问题,后来慢慢摸索着解决了,虽然过程有点折腾,但确实锻炼了动手能力。通过信息收集、漏洞扫描、流量分析这些实验,我意识到网络安全不只是理论,更多是实际操作和反复练习。像防火墙配置、入侵检测这些内容,虽然刚开始看不懂规则怎么写,但跟着步骤做下来,对安全策略的重要性有了更直观的感受。最喜欢的第五次实验里,亲手配置防火墙拦截流量、分析攻击日志,感觉像是真正参与了一次防御行动,虽然中间调试规则时也卡过好几次。听说防守方(蓝队)就是会点鼠标的猴子,有点挫败,感觉防守也没那么简单,分析起来还是有难度的。到最后几次的真实对抗,不免感慨这样的我也能做到这一步。

课程中也暴露出不少问题。基础知识实在是不扎实,比如TCP/IP协议相关的攻击原理,很多内容学过(学一周也算学过)但一用起来就懵,只能靠临时查资料硬凑,或者求助同学。动手能力也不够熟练,很多工具用起来磕磕绊绊,比如Metasploit虽然自动化程度高,但参数选错一步就失败,还得反复重试。最头疼的是环境配置,每次实验总有软件版本不兼容或者网络不通的问题,光是装Nessus和Snort就浪费了不少时间,有时候明明步骤没错,但系统就是不认,只能靠同学帮忙改配置。课程让我对网络安全有了兴趣,但也发现自己在理论基础和操作熟练度上还有很大提升空间。

参考文献

Whois查询网
在线base64
在线md5
利用Wireshark任意获取QQ好友IP实施精准定位
KALI-LINUX桥接模式下网络配置(学习笔记)
汇编语言--x86汇编指令集大全

posted @ 2025-05-29 10:18  Rosy09  阅读(33)  评论(0)    收藏  举报