1) 为什么要单独写"合规边界"
Bridged 模式下,虚拟机在局域网里更像"真实设备",任何扫描行为都更容易触达:
- 同网段其他设备
- 公司内网服务
- 访客网络里的第三方设备
所以必须把边界讲清楚:只做授权自测,并控制范围。
2) 合规自测的"范围定义"
本文所有网络测试仅在本人拥有或明确授权的环境中进行。
测试对象限定为:
-
本人虚拟机 / 本人宿主机
-
本人搭建的靶机(Host-only 网段)
-
官方公开靶场(TryHackMe / HTB 等)
不对公司内网、公共网络、第三方设备进行任何未授权测试。
3) Bridged 下"最安全"的自测范围(推荐)
3.1 只测三类目标
- 本机(宿主机):你自己的 Mac 上运行的服务(SSH/HTTP)
- 同一台物理机上的虚拟靶机:更推荐 Host-only,而不是 Bridged
- 你明确拥有的局域网设备:比如你家路由器下自己的 NAS(仍建议先确认)
3.2 不推荐的目标(高风险、易越界)
- 公司/校园网下的"同网段未知设备"
- 任何你无法确认归属/授权的 IP
- 大范围网段(/24 甚至更大)扫一圈
4) Bridged 下做"自测"时的控制策略(更像工作规范)
- 先用 NAT/Host-only 建实验网:把攻击面锁在你可控范围内
- 最小范围原则:只测单 IP 或极小范围
- 速率控制:避免造成网络噪音或触发告警(NAC/IDS)
- 留痕:记录测试时间、范围、目的、结果(工作中非常有用)
5) 推荐写法:把"Bridged 的用途"说清楚
你可以这样总结 Bridged 的正确定位:
- Bridged 的价值:让 VM 像局域网真实设备(适合联调、需要被局域网访问的服务)
- Bridged 的风险:更容易触达非授权目标(尤其公司网络)
- 安全实验室最佳实践:上网 NAT + 靶场 Host-only;Bridged 只在明确授权场景下使用