20252801 2025-2026-2 《网络攻防实践》第1周作业

一.知识点梳理与总结

  • 靶机和攻击机
    靶机是指预先设计存在漏洞、用于合法练习攻击技术与安全防御的模拟目标系统,而攻击机则是测试者或安全专家所使用的、预装了各类渗透工具的操作环境,用以对靶机实施可控的模拟攻击。
  • 虚拟机的连接方式
    NAT 模式:物理机充当路由器的角色。虚拟机通过物理机去访问外网,但外面的设备无法直接找到虚拟机。 虚拟机通常在一个私有网段(如 192.168.xxx.xxx),只有物理机能直接看到它。虚拟机可以上网,但外界很难主动访问虚拟机。
    仅主机模式:虚拟机只和物理机以及同模式的其他虚拟机相连,形成一个小范围的私人网络。私有网段。完全隔离。不能访问外网,外网也不能访问它。
    桥接模式:虚拟机直接使用物理网卡,就像一台独立电脑一样接入局域网。它会和你的物理机在同一个网段。它可以被局域网里的其他设备访问,也可以访问外网。
  • 蜜网网关
    蜜网网关是蜜网架构中处于核心位置的桥梁设备,所有进出蜜罐的流量都必须强制经过它,其主要职责是在完全透明、对攻击者不可见的前提下,严格限制出站连接以防止蜜罐被用作攻击跳板,同时全面捕获网络数据包与主机日志,从而在确保安全隔离的前提下完整记录攻击者的工具、技术与过程。

二.实验环境的搭建

1.虚拟网络的设置

在VMware中,编辑-->虚拟网络编辑器

  • 对VMnet1设置子网IP192.168.200.128、掩码改为255.255.255.128
  • 对VMnet8设置子网IP192.168.200.0、掩码同上
  • DHCP设置IP地址范围192.168.200.2——192.168.200.120
  • 对NET设置网关IP192.168.200.1
    1

2

2.搭建靶机环境

2.1网络拓扑图

  • 本次实验的网络拓扑图:
    image

2.2 Metasploitable_ubuntu 配置

  • 先导入虚拟机,对网络配置文件修改
sudo vim /etc/rc.local
  • 加上IP设置
ifconfig eth0 192.168.200.130 netmask 255.255.255.128 route add default gw 192.168.200.1
sudo reboot
  • 对配置进行验证
    image

2.3 Win2kServer_SP0_target设置

  • 导入虚拟机,更改IP:打开网络和拨号设置-->本地连接-->属性-->Internet协议属性
    image

  • 对配置进行验证
    image

3.搭建攻击环境

3.1 SEEDUbuntu

  • 导入虚拟机,检查自动获取的IP

虚拟机1

3.2 WinXPattacker

  • 导入虚拟机,检查自动获取的IP

虚拟机2

3.3 BT5R3-GNOME-VME-32

  • 导入虚拟机,检查自动获取的IP

虚拟机3

4.蜜网网关安装与配置

4.1 安装蜜网网关

  • 创建虚拟机,导入镜像文件
  • 添加两个网卡,一个仅主机模式,一个为VMnet8模式

屏幕截图 2026-03-16 134933

4.2 配置蜜网网关

  • 安装蜜网网关,进入登陆界面

33

  • 初始配置
  • 进入配置菜单选项界面,选择 4 Honeywall Configuration 进行配置

36

  • 选择 Defaults 配置方式

38

  • 蜜罐 IP 信息配置,蜜罐IP:192.168.200.130 192.168.200.131
    image

  • 蜜罐广播地址配置,广播地址ip:192.168.200.127

图片1

  • 蜜网网段配置

41

  • 设置管理口的 IP地址

42

  • 管理口 IP地址的掩码

43

  • 管理口的网关
    44
  • 蜜网网关管理网段

45

  • Sebek服务器端 IP地址

46

  • 测试 walleye远程访问

47

  • 进入 Walleye远程管理界面

48

5. 攻击机和靶机的检验测试

  • kali-->winxp

200

  • honeywall监听结果

300

三.学习中遇到的问题及解决

  • 问题一:第一次接触VMware软件,不会Metasploitable_ubuntu的配置,它的虚拟机界面和winxp这类的界面不一样,不知道怎么配置ip以及如何对它的配置验证。
    解决方法:在配置这台虚拟机的过程中,先找ai寻求恰当的方法,但是ai说的看不懂讲的也不是很详细甚至会有错误的方法。寻求同学的帮助,他帮助我进行了mata的配置,告诉我为什么要对虚拟机修改,修改它的每一个符号的含义,sudo允许普通用户以超级用户或其他用户的身份执行命令,vim用于在终端中编辑文件,整条命令用超级用户权限启动 vim 编辑器,打开 /etc/rc.local 文件进行编辑。
  • 问题二:为什么蜜网网关设置三个网络适配器
    解决方法:eth0:连接“攻击者”。这张网卡连接的是模拟外部攻击者的网络。配置为NAT模式可以让攻击机访问外网,但外部网络无法直接反向连接攻击机,保证了基础的安全性。所有攻击流量必须经过蜜网网关进入蜜网,实现统一管控。仅主机模式网卡 (eth1):连接“受害者”。这张网卡连接的是蜜罐网络,所有靶机都接在这个隔离网络中。仅主机模式确保蜜罐与外部互联网完全隔离,即使蜜罐被攻破,攻击者也无法以此为“跳板”攻击外部真实机器,将安全风险牢牢控制在实验环境内。VMnet8网卡 (eth2):连接“研究员”。这张网卡是专为管理人员准备的秘密通道,通常配置一个独立的IP,连接到另一个NAT网络。研究人员通过这张网卡远程登录网关进行监控、数据分析和配置管理。这条通道对攻击者来说是完全不可见的,确保了监控分析平台自身的安全。
  • 问题三:蜜罐网关无法访问
    解决方法:网关ip为192.168.200.8,我写成了192.168.200.0,修改好几次才发现。

四.学习感悟和思考

第一次接触VMware、配置虚拟机和安装与配置蜜网网关,在刚上手的时候是有点慌张的,因为我心里没谱,一点概念都不了解,出一点问题都要搜索很多资料,总感觉有点浪费时间。后面跟着视频一步一步做搭建,感觉也没有那么难,主要的问题还是对配置的不熟悉。
还有就是网络拓扑图,我一开始不是很理解拓扑图的作用,构建网络攻防环境才逐步对拓扑图的作用有所理解,蜜网网关分配子网IP,在虚拟机上做主机配置时,实际上是在用配置命令将拓扑图上的逻辑关系“实体化”。
第一次构建攻防平台最大的收获,不是学会了安装某个软件,而是建立了一种“架构思维”。以后再研究任何攻击技术,我都会下意识地想:这个攻击在网络拓扑的哪个位置生效?需要满足哪些路由条件?如果要防御,应该在哪个点部署检测?拓扑图成了我思考安全问题的“坐标系”。

posted @ 2026-03-16 15:09  山楂糖葫芦  阅读(25)  评论(0)    收藏  举报