2025-2026-2《网络攻防实践》第 1 周作业
学号:20253910 姓名:肖康飞 2025-2026-2《网络攻防实践》第 1 周作业
1. 知识点梳理与总结
1.1 网络攻防基础概念
网络攻防是指通过网络技术手段对目标系统进行攻击和防御的实践过程。主要包括:
- 攻击技术:信息收集、漏洞扫描、渗透测试、漏洞利用、权限提升、持久化控制等
- 防御技术:防火墙配置、入侵检测、日志审计、流量分析、蜜罐技术等
1.2 虚拟化技术在攻防实践中的应用
VMware Workstation 提供了完整的虚拟化解决方案,使得我们可以在单一物理机上构建复杂的网络攻防环境:
- 虚拟网络编辑器:配置 VMnet0(桥接)、VMnet1(仅主机)、VMnet8(NAT)等虚拟网络
- 网络隔离:通过不同的 VMnet 实现攻击网络、靶机网络、蜜网的逻辑隔离
- 快照功能:保存虚拟机状态,便于实验恢复
1.3 NAT 网络配置原理
NAT(Network Address Translation)网络模式允许虚拟机通过宿主机访问外部网络,同时保持一定的隔离性:
- 子网划分:为不同的安全区域分配独立的网段
- 网关配置:设置 NAT 网关实现跨网段通信
- DHCP 服务:自动或静态分配 IP 地址
1.4 蜜网(Honeynet)技术
蜜网是一种主动防御技术,通过部署诱饵系统吸引攻击者:
- 蜜罐(Honeypot):模拟存在漏洞的服务或系统
- 数据控制:限制攻击者从蜜网向外发起攻击
- 数据捕获:记录攻击者的所有行为和流量
1.5 攻击机与靶机环境
- Kali Linux:集成多种渗透测试工具的安全发行版
- Metasploitable:intentionally vulnerable 的 Ubuntu 系统,用于漏洞练习
- Windows 靶机:模拟真实的企业环境
2. 攻防环境搭建详细过程
2.1 实验环境拓扑结构
┌─────────────────────────────────────────────────────────────┐
│ 物理宿主机 │
│ │
│ ┌─────────────────────────────────────────────────────┐ │
│ │ VMnet8: 攻击网段 (192.168.91.0/24) │ │
│ │ │ │
│ │ ┌──────────────┐ ┌──────────────┐ │ │
│ │ │ Kali Linux │ │ WinXP │ │ │
│ │ │ (攻击机) │ │ (攻击机) │ │ │
│ │ │192.168.91.10 │ │192.168.91.20 │ │ │
│ │ └──────────────┘ └──────────────┘ │ │
│ └─────────────────────────────────────────────────────┘ │
│ │
│ ┌─────────────────────────────────────────────────────┐ │
│ │ VMnet8: 靶机网段 (192.168.92.0/24) │ │
│ │ │ │
│ │ ┌──────────────┐ ┌──────────────┐ │ │
│ │ │ Win2kServer │ │Metasploitable│ │ │
│ │ │ (靶机) │ │ (靶机) │ │ │
│ │ │192.168.92.10 │ │192.168.92.20 │ │ │
│ └─────────────────┴────┴──────────────┘ │ │
│ │ │ │
│ ┌──────────────────────────────────┼─────────────┐ │ │
│ │ VMnet8: 蜜网网段 │ │ │ │
│ │ │ │ │ │
│ │ ┌───────────────────────────────┴────┐ │ │ │
│ │ │ HoneyWall 蜜网网关 │ │ │ │
│ │ │ 192.168.91.1/192.168.92.1 │ │ │ │
│ │ └───────────────────────────────────┘ │ │ │
│ └───────────────────────────────────────────────┘ │ │
│ │
│ ┌─────────────────────────────────────────────────┐ │
│ │ SEED 虚拟机 (独立学习环境) │ │
│ └─────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────┘
2.2 VMware Workstation 安装与配置
2.2.1 安装 VMware Workstation
- 下载并安装 VMware Workstation Pro 最新版本
- 激活软件(学生可使用教育许可证)
2.2.2 配置虚拟网络编辑器
步骤 1:打开虚拟网络编辑器
- 以管理员身份运行 VMware Workstation
- 点击"编辑" -> "虚拟网络编辑器"
步骤 2:配置 VMnet8 攻击网段

初始状态下,VMnet8 使用默认的 NAT 模式配置。
步骤 3:修改 VMnet8 攻击网段

将子网 IP 修改为 192.168.91.0,子网掩码 255.255.255.0
步骤 4:配置 NAT 网关

设置网关地址为 192.168.91.1 和 192.168.92.1
步骤 5:配置 DHCP 地址池

设置 DHCP 起始地址和结束地址,确保静态 IP 不在 DHCP 范围内
步骤 6:配置靶机网段

添加额外的网段配置用于靶机网络
2.3 虚拟机导入与配置
2.3.1 导入虚拟机镜像

导入以下虚拟机:
- Kali Linux(攻击机)
- Windows XP(攻击机)
- Windows 2000 Server(靶机)
- Metasploitable Ubuntu(靶机)
- HoneyWall(蜜网网关)
- SEED Ubuntu(学习环境)
2.3.2 配置 Kali 虚拟机网络适配器

将网络适配器设置为 VMnet8(NAT 模式)
2.4 静态 IP 配置与验证
2.4.1 Windows 2000 Server 靶机

配置信息:
- IP 地址:
192.168.92.10 - 子网掩码:
255.255.255.0 - 默认网关:
192.168.92.1 - DNS 服务器:
192.168.92.1
2.4.2 Windows XP 攻击机

配置信息:
- IP 地址:
192.168.91.20 - 子网掩码:
255.255.255.0 - 默认网关:
192.168.91.1 - DNS 服务器:
192.168.91.1
2.4.3 Metasploitable Ubuntu 靶机

配置信息:
- IP 地址:
192.168.92.20 - 子网掩码:
255.255.255.0 - 默认网关:
192.168.92.1
编辑 /etc/network/interfaces 文件配置静态 IP:
auto eth0
iface eth0 inet static
address 192.168.92.20
netmask 255.255.255.0
gateway 192.168.92.1
2.4.4 HoneyWall 蜜网网关

配置双网卡:
- eth0:
192.168.91.1(连接攻击网段) - eth1:
192.168.92.1(连接靶机网段)
2.5 HoneyWall 蜜网网关配置
2.5.1 Web 管理界面登录

访问 https://192.168.91.1 登录管理界面
2.5.2 Web 管理后台

主要功能:
- 网络接口配置
- 防火墙规则管理
- 流量监控
- 日志查看
2.6 流量监控与抓包
2.6.1 tcpdump 流量抓包

tcpdump -i eth0 -n
tcpdump -i eth1 -n
2.7 连通性测试
2.7.1 Kali 攻击机跨网段 ping 测试

测试命令:
ping 192.168.92.10 # ping Windows 2000 靶机
ping 192.168.92.20 # ping Metasploitable 靶机
2.7.2 HoneyWall 蜜网网关 ICMP 流量捕获

成功捕获到 ICMP 请求和响应数据包
2.8 各虚拟机功能说明
2.8.1 攻击机
Kali Linux
- 操作系统:Kali Linux 2024.x(更新到最新版本)
- 预装工具:
- Metasploit Framework:漏洞利用框架
- Nmap:网络扫描和枚举
- Wireshark:网络协议分析
- Burp Suite:Web 应用安全测试
- Aircrack-ng:无线网络攻击
- John the Ripper:密码破解
- SQLmap:SQL 注入工具
Windows XP(攻击机)
- 用于模拟基于 Windows 的攻击环境
- 测试 Windows 平台下的攻击工具
2.8.2 靶机
Windows 2000 Server
- 模拟老旧企业服务器环境
- 存在多个已知漏洞(如 MS08-067)
- 用于练习 Windows 系统漏洞利用
Metasploitable Ubuntu
- intentionally vulnerable 的 Linux 系统
- 开放多个不安全服务:
- FTP(vsftpd 2.3.4 后门)
- SSH(弱密码)
- MySQL(空密码)
- Tomcat(默认凭据)
- DVWA(漏洞 Web 应用)
2.8.3 SEED 虚拟机
- 基于 Ubuntu 的安全教育环境
- 包含 SEED Labs 实验配套工具
- 用于完成教材配套实验
2.8.4 HoneyWall 蜜网网关
- 基于 Linux 的蜜网网关系统
- 核心功能:
- 数据控制:限制蜜网内攻击者向外发起攻击
- 数据捕获:记录所有进出蜜网的流量
- 透明桥接:对攻击者和靶机透明
- 入侵检测:集成 Snort 等 IDS 系统
2.9 系统更新过程
由于教材中的软件版本较老(2010 年),进行了以下更新:
2.9.1 Kali Linux 更新
# 更新软件包列表
sudo apt update
# 升级所有软件包
sudo apt full-upgrade -y
# 更新 Metasploit
sudo msfdb update
# 验证版本
msfconsole -v
2.9.2 Metasploitable 更新
由于 Metasploitable 设计为漏洞系统,不建议更新系统包,但更新了部分工具:
sudo apt update
sudo apt install -y nmap wireshark
2.9.3 HoneyWall 更新
# 更新系统
sudo apt update
sudo apt upgrade -y
# 更新 Snort 规则
sudo snortupdate
3. 学习中遇到的问题及解决
- 问题 1:VMnet8 配置后虚拟机无法获取 IP
- 问题 1 解决方案:
- 检查 VMware DHCP 服务是否启动
- 确认静态 IP 不在 DHCP 分配范围内
- 重启 VMware NAT Service 服务
- 在虚拟机中执行
dhclient -r释放 IP,再执行dhclient重新获取
- 问题 2:跨网段 ping 不通
- 问题 2 解决方案:
- 检查 HoneyWall 网关的 IP 转发功能是否开启
- 执行
echo 1 > /proc/sys/net/ipv4/ip_forward - 检查防火墙规则,确保允许 ICMP 通过
- 确认所有虚拟机的网关配置正确
- 问题 3:HoneyWall Web 界面无法访问
- 问题 3 解决方案:
- 检查 Apache 服务状态:
systemctl status apache2 - 检查防火墙是否开放 443 端口
- 使用 HTTPS 而非 HTTP 访问
- 接受自签名证书警告
- 检查 Apache 服务状态:
- 问题 4:Metasploitable 网络接口名称不是 eth0
- 问题 4 解决方案:
- 使用
ip addr查看实际接口名称(可能是 ens33 等) - 修改
/etc/network/interfaces使用正确的接口名 - 或者添加内核参数
net.ifnames=0 biosdevname=0禁用新命名规则
- 使用
4. 学习感悟、思考等
通过本次实验,我深入理解了网络攻防环境的搭建原理和技术要点:
- 虚拟化技术的重要性:VMware 提供了灵活的网络配置能力,使得在单一物理机上构建复杂的攻防环境成为可能。这大大降低了学习成本,同时保证了实验的安全性。
- 网络隔离的必要性:通过合理划分子网,将攻击机、靶机和蜜网分开,既保证了实验的灵活性,又防止了潜在的风险扩散到生产网络。
- 蜜网技术的巧妙性:HoneyWall 通过透明桥接、数据控制和数据捕获三大技术,实现了对攻击行为的有效监控和分析。这是主动防御思想的重要体现。
- 实践出真知:理论知识需要通过实践来巩固。在搭建环境的过程中遇到的问题,促使我深入思考网络配置、路由、防火墙等底层原理。
- 持续学习的必要性:网络安全技术更新迅速,教材中的软件版本较老,需要主动更新到新版本以适应当前的技术环境。同时要保持对新技术、新工具的敏感度。
下一步计划:
- 深入学习 Metasploit 框架的使用
- 研究常见漏洞的原理和利用方法
- 学习网络流量分析和入侵检测技术
- 探索蜜罐部署和攻击诱捕技术
浙公网安备 33010602011771号