一、知识点总结
1、蜜罐(Honeypot):诱捕攻击者的一个陷阱。
2、蜜网(Honeynet):采用了技术的honeynet,把蜜罐主机放置在防火墙的后面,所有进出网络的数据都会通过这里,所有进出网络的数据都会通过这里,并可以控制和捕获这些数据,这种网络诱骗环境成为蜜网。
3、蜜网网关(Honey Wall):蜜网提供的一个作为透明网关的攻击行为捕获与分析平台。
4、基础的网络攻防环境:
靶机:基础环境中应包括Windows XP和Linux操作系统主机。
攻击机:安装一些专用的攻击软件,Linux操作系统平台更适合。
攻击检测、分析与防御平台:最佳位置是靶机的网关。
网络连接:通过网络将上面三者进行连接。
二、攻防环境搭建
1、网络攻防拓扑图

2、环境搭建过程
安装好VMware Workstation后,首先配置虚拟机的网络环境,在"编辑"中选择"虚拟网络编辑器",将VMnet1设为"仅主机模式",并修改子网IP与子网掩码。

将VMnet8设为"NAT模式",并修改子网IP与子网掩码。

打开"NAT设置",修改"网关IP"

打开"DHCP设置",修改"起始IP地址
"与"结束IP地址"

点击"打开虚拟机",选择Metasploitable_ubuntu.vmx文件并打开,是直接可以用的虚拟机

点击"打开虚拟机",选择Win2kServer_SP0_target.vmx文件并打开,至此,这两个虚拟机的引入完成

打开Win2kServer_SP0_target虚拟机,将鼠标放置在虚拟机里面,点击Ctrl-Alt-Del开始,输入密码,进入开机界面,点击"我的电脑"-"网络和拨号连接"-"本地连接"的属性,找到"Internet协议(TCP/IP)",双击点开,选择"使用下面的IP地址",并设置"IP地址"、"子网掩码"、"默认网关"、"首选DNS服务器"

在命令行里输入"ipconfig"看配置是否成功

打开Metasploitable_ubuntu虚拟机,进入系统,输入账号:msfadmin,密码:msfadmin。这里需要设置ip地址,找一个在 192.168.200.0/25 网段的,且不在之前网络配置环境的 DHCP 分配范围的 ip,我们这里选择192.168.200.125。具体命令如下:
,(密码:msfadmin)
再输入 vim /etc/rc.local
在"exit0"前后插入语句:
插入前:

插入后:

点击Esc键,并点击Shift+冒号,输入wq,点击回车进行保存。之后重启,并在命令行输入ifconfig查看结果

Metasploitable2-Linux配置完成,记住IP地址:192.168.200.123
像打开Win2kServer_SP0_target与Metasploitable_ubuntu虚拟机一样打开kali虚拟机与WinPattacker。
接下来进行蜜网网关的安装与配置。
首先按照要求进行虚拟机的新建。

并导入iso镜像文件

然后"编辑虚拟机设置",按照要求添加两个网络适配器。

然后开启honey虚拟机按照要求进行配置。配置完成后在命令行输入"ifconfig"验证是否配置成功,如下图,则配置成功。

打开WinXPattacer虚拟机,并打开Opera浏览器,输入蜜网的网址,出现登录界面

输入账号和密码,并进行密码修改

修改之后的界面如下图所示

接下来用在honey虚拟机命令行输入:tcpdump -i eth0 icmp
接下来用kali虚拟机ping WinXPattacer虚拟机,首先在WinXPattacer虚拟机的命令行中输入:ipconfig,从而查询WinXPattacer虚拟机的ip,我的ip为:192.168.200.5,然后在kali虚拟机的命令行中输入:ping 192.168.200.5,并点击回车。结果如下图所示:


三、实验总结
1、通过这次实验,我更加熟悉了VMware的使用,知道了如何新建虚拟机,如何导入虚拟机,以及基本的网络攻防的知识与运用。相信在后续的网络攻防的学习中,我对知识的掌握会更加广泛与牢固。
2、网络攻防实践是一门需要动手的课,简单的了解知识并不能让我们深刻地理解,只有边实践边学习,才能来理解网络攻防真正的魅力。它需要我们付出时间和精力仔仔细细的摸索,简单的东西也要认真做。
3、攻击机ping靶机成功的时候,我十分地开心,学习是一个快乐的过程,探索更是一个快乐的过程。
网络安全学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~
最后
- 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!
给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。
黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)


结语
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做"正向"的、结合"业务"与"数据"、"自动化"的"体系、建设",才能解人才之渴,真正的为社会全面互联网化提供安全保障。
特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失
