20252801 2025-2026-2 《网络攻防实践》第1周作业
一.知识点梳理与总结
- 靶机和攻击机
靶机是指预先设计存在漏洞、用于合法练习攻击技术与安全防御的模拟目标系统,而攻击机则是测试者或安全专家所使用的、预装了各类渗透工具的操作环境,用以对靶机实施可控的模拟攻击。 - 虚拟机的连接方式
NAT 模式:物理机充当路由器的角色。虚拟机通过物理机去访问外网,但外面的设备无法直接找到虚拟机。 虚拟机通常在一个私有网段(如 192.168.xxx.xxx),只有物理机能直接看到它。虚拟机可以上网,但外界很难主动访问虚拟机。
仅主机模式:虚拟机只和物理机以及同模式的其他虚拟机相连,形成一个小范围的私人网络。私有网段。完全隔离。不能访问外网,外网也不能访问它。
桥接模式:虚拟机直接使用物理网卡,就像一台独立电脑一样接入局域网。它会和你的物理机在同一个网段。它可以被局域网里的其他设备访问,也可以访问外网。 - 蜜网网关
蜜网网关是蜜网架构中处于核心位置的桥梁设备,所有进出蜜罐的流量都必须强制经过它,其主要职责是在完全透明、对攻击者不可见的前提下,严格限制出站连接以防止蜜罐被用作攻击跳板,同时全面捕获网络数据包与主机日志,从而在确保安全隔离的前提下完整记录攻击者的工具、技术与过程。
二.实验环境的搭建
1.虚拟网络的设置
在VMware中,编辑-->虚拟网络编辑器
- 对VMnet1设置子网IP192.168.200.128、掩码改为255.255.255.128
- 对VMnet8设置子网IP192.168.200.0、掩码同上
- DHCP设置IP地址范围192.168.200.2——192.168.200.120
- 对NET设置网关IP192.168.200.1
![1]()

2.搭建靶机环境
2.1网络拓扑图
- 本次实验的网络拓扑图:
![image]()
2.2 Metasploitable_ubuntu 配置
- 先导入虚拟机,对网络配置文件修改
sudo vim /etc/rc.local
- 加上IP设置
ifconfig eth0 192.168.200.130 netmask 255.255.255.128 route add default gw 192.168.200.1
sudo reboot
- 对配置进行验证
![image]()
2.3 Win2kServer_SP0_target设置
-
导入虚拟机,更改IP:打开网络和拨号设置-->本地连接-->属性-->Internet协议属性
![image]()
-
对配置进行验证
![image]()
3.搭建攻击环境
3.1 SEEDUbuntu
- 导入虚拟机,检查自动获取的IP

3.2 WinXPattacker
- 导入虚拟机,检查自动获取的IP

3.3 BT5R3-GNOME-VME-32
- 导入虚拟机,检查自动获取的IP

4.蜜网网关安装与配置
4.1 安装蜜网网关
- 创建虚拟机,导入镜像文件
- 添加两个网卡,一个仅主机模式,一个为VMnet8模式

4.2 配置蜜网网关
- 安装蜜网网关,进入登陆界面

- 初始配置
- 进入配置菜单选项界面,选择 4 Honeywall Configuration 进行配置

- 选择 Defaults 配置方式

-
蜜罐 IP 信息配置,蜜罐IP:192.168.200.130 192.168.200.131
![image]()
-
蜜罐广播地址配置,广播地址ip:192.168.200.127

- 蜜网网段配置

- 设置管理口的 IP地址

- 管理口 IP地址的掩码

- 管理口的网关
![44]()
- 蜜网网关管理网段

- Sebek服务器端 IP地址

- 测试 walleye远程访问

- 进入 Walleye远程管理界面

5. 攻击机和靶机的检验测试
- kali-->winxp

- honeywall监听结果

三.学习中遇到的问题及解决
- 问题一:第一次接触VMware软件,不会Metasploitable_ubuntu的配置,它的虚拟机界面和winxp这类的界面不一样,不知道怎么配置ip以及如何对它的配置验证。
解决方法:在配置这台虚拟机的过程中,先找ai寻求恰当的方法,但是ai说的看不懂讲的也不是很详细甚至会有错误的方法。寻求同学的帮助,他帮助我进行了mata的配置,告诉我为什么要对虚拟机修改,修改它的每一个符号的含义,sudo允许普通用户以超级用户或其他用户的身份执行命令,vim用于在终端中编辑文件,整条命令用超级用户权限启动 vim 编辑器,打开 /etc/rc.local 文件进行编辑。 - 问题二:为什么蜜网网关设置三个网络适配器
解决方法:eth0:连接“攻击者”。这张网卡连接的是模拟外部攻击者的网络。配置为NAT模式可以让攻击机访问外网,但外部网络无法直接反向连接攻击机,保证了基础的安全性。所有攻击流量必须经过蜜网网关进入蜜网,实现统一管控。仅主机模式网卡 (eth1):连接“受害者”。这张网卡连接的是蜜罐网络,所有靶机都接在这个隔离网络中。仅主机模式确保蜜罐与外部互联网完全隔离,即使蜜罐被攻破,攻击者也无法以此为“跳板”攻击外部真实机器,将安全风险牢牢控制在实验环境内。VMnet8网卡 (eth2):连接“研究员”。这张网卡是专为管理人员准备的秘密通道,通常配置一个独立的IP,连接到另一个NAT网络。研究人员通过这张网卡远程登录网关进行监控、数据分析和配置管理。这条通道对攻击者来说是完全不可见的,确保了监控分析平台自身的安全。 - 问题三:蜜罐网关无法访问
解决方法:网关ip为192.168.200.8,我写成了192.168.200.0,修改好几次才发现。
四.学习感悟和思考
第一次接触VMware、配置虚拟机和安装与配置蜜网网关,在刚上手的时候是有点慌张的,因为我心里没谱,一点概念都不了解,出一点问题都要搜索很多资料,总感觉有点浪费时间。后面跟着视频一步一步做搭建,感觉也没有那么难,主要的问题还是对配置的不熟悉。
还有就是网络拓扑图,我一开始不是很理解拓扑图的作用,构建网络攻防环境才逐步对拓扑图的作用有所理解,蜜网网关分配子网IP,在虚拟机上做主机配置时,实际上是在用配置命令将拓扑图上的逻辑关系“实体化”。
第一次构建攻防平台最大的收获,不是学会了安装某个软件,而是建立了一种“架构思维”。以后再研究任何攻击技术,我都会下意识地想:这个攻击在网络拓扑的哪个位置生效?需要满足哪些路由条件?如果要防御,应该在哪个点部署检测?拓扑图成了我思考安全问题的“坐标系”。








浙公网安备 33010602011771号