您的位置:首页 > 健康 > 美食 > 网页设计草图怎么画_网站维护员_google开户_今日新闻头条新闻最新

网页设计草图怎么画_网站维护员_google开户_今日新闻头条新闻最新

2025/3/7 5:57:46 来源:https://blog.csdn.net/shuicarry66/article/details/146015298  浏览:    关键词:网页设计草图怎么画_网站维护员_google开户_今日新闻头条新闻最新
网页设计草图怎么画_网站维护员_google开户_今日新闻头条新闻最新

🍅 点击文末小卡片 ,免费获取网络安全全套资料,资料在手,涨薪更快

一、知识点总结

  1、蜜罐(Honeypot):诱捕攻击者的一个陷阱。

  2、蜜网(Honeynet):采用了技术的honeynet,把蜜罐主机放置在防火墙的后面,所有进出网络的数据都会通过这里,所有进出网络的数据都会通过这里,并可以控制和捕获这些数据,这种网络诱骗环境成为蜜网。

  3、蜜网网关(Honey Wall):蜜网提供的一个作为透明网关的攻击行为捕获与分析平台。

  4、基础的网络攻防环境:

       靶机:基础环境中应包括Windows XP和Linux操作系统主机。

    攻击机:安装一些专用的攻击软件,Linux操作系统平台更适合。

       攻击检测、分析与防御平台:最佳位置是靶机的网关。

       网络连接:通过网络将上面三者进行连接。

二、攻防环境搭建

1、网络攻防拓扑图

 

网络安全蜜罐产品研究现状_网络安全蜜罐产品研究现状

2、环境搭建过程

  安装好VMware Workstation后,首先配置虚拟机的网络环境,在“编辑”中选择“虚拟网络编辑器”,将VMnet1设为“仅主机模式”,并修改子网IP与子网掩码。

网络安全蜜罐产品研究现状_IP_02

   

  将VMnet8设为“NAT模式”,并修改子网IP与子网掩码。

网络安全蜜罐产品研究现状_网络安全蜜罐产品研究现状_03

   

  打开“NAT设置”,修改“网关IP”

网络安全蜜罐产品研究现状_网络安全蜜罐产品研究现状_04

  打开“DHCP设置”,修改“起始IP地址”与“结束IP地址”

网络安全蜜罐产品研究现状_命令行_05

  点击“打开虚拟机”,选择Metasploitable_ubuntu.vmx文件并打开,是直接可以用的虚拟机

网络安全蜜罐产品研究现状_网络攻防_06

      点击“打开虚拟机”,选择Win2kServer_SP0_target.vmx文件并打开,至此,这两个虚拟机的引入完成

网络安全蜜罐产品研究现状_网络攻防_07

   

  打开Win2kServer_SP0_target虚拟机,将鼠标放置在虚拟机里面,点击Ctrl-Alt-Del开始,输入密码,进入开机界面,点击“我的电脑”-“网络和拨号连接”-“本地连接”的属性,找到“Internet协议(TCP/IP)”,双击点开,选择“使用下面的IP地址”,并设置“IP地址”、“子网掩码”、“默认网关”、“首选DNS服务器”

网络安全蜜罐产品研究现状_命令行_08

  在命令行里输入“ipconfig”看配置是否成功

网络安全蜜罐产品研究现状_IP_09

   打开Metasploitable_ubuntu虚拟机,进入系统,输入账号:msfadmin,密码:msfadmin。这里需要设置ip地址,找一个在 192.168.200.0/25 网段的,且不在之前网络配置环境的 DHCP 分配范围的 ip,我们这里选择192.168.200.125。具体命令如下:

,(密码:msfadmin)

  再输入 vim /etc/rc.local

  在“exit0”前后插入语句:

  插入前:

  

网络安全蜜罐产品研究现状_IP_10

   插入后:

网络安全蜜罐产品研究现状_网络安全蜜罐产品研究现状_11

   

  点击Esc键,并点击Shift+冒号,输入wq,点击回车进行保存。之后重启,并在命令行输入ifconfig查看结果

网络安全蜜罐产品研究现状_IP_12

   Metasploitable2-Linux配置完成,记住IP地址:192.168.200.123

  像打开Win2kServer_SP0_target与Metasploitable_ubuntu虚拟机一样打开kali虚拟机与WinPattacker。

   接下来进行蜜网网关的安装与配置。

  首先按照要求进行虚拟机的新建。

  

网络安全蜜罐产品研究现状_IP_13

   并导入iso镜像文件

网络安全蜜罐产品研究现状_网络攻防_14

   然后“编辑虚拟机设置”,按照要求添加两个网络适配器。

 

网络安全蜜罐产品研究现状_网络攻防_15

   然后开启honey虚拟机按照要求进行配置。配置完成后在命令行输入“ifconfig”验证是否配置成功,如下图,则配置成功。

网络安全蜜罐产品研究现状_命令行_16

   打开WinXPattacer虚拟机,并打开Opera浏览器,输入蜜网的网址,出现登录界面

网络安全蜜罐产品研究现状_网络安全蜜罐产品研究现状_17

   输入账号和密码,并进行密码修改

网络安全蜜罐产品研究现状_IP_18

   修改之后的界面如下图所示

网络安全蜜罐产品研究现状_IP_19

   接下来用在honey虚拟机命令行输入:tcpdump -i eth0 icmp

   接下来用kali虚拟机ping WinXPattacer虚拟机,首先在WinXPattacer虚拟机的命令行中输入:ipconfig,从而查询WinXPattacer虚拟机的ip,我的ip为:192.168.200.5,然后在kali虚拟机的命令行中输入:ping 192.168.200.5,并点击回车。结果如下图所示:

网络安全蜜罐产品研究现状_IP_20

 

网络安全蜜罐产品研究现状_命令行_21

三、实验总结

   1、通过这次实验,我更加熟悉了VMware的使用,知道了如何新建虚拟机,如何导入虚拟机,以及基本的网络攻防的知识与运用。相信在后续的网络攻防的学习中,我对知识的掌握会更加广泛与牢固。

  2、网络攻防实践是一门需要动手的课,简单的了解知识并不能让我们深刻地理解,只有边实践边学习,才能来理解网络攻防真正的魅力。它需要我们付出时间和精力仔仔细细的摸索,简单的东西也要认真做。

  3、攻击机ping靶机成功的时候,我十分地开心,学习是一个快乐的过程,探索更是一个快乐的过程。

最后感谢每一个认真阅读我文章的人,礼尚往来总是要有的,虽然不是什么很值钱的东西,如果你用得到的话可以直接拿走:

上述所有都有配套的资料,这些资料,对于做【网络安全】的朋友来说应该是最全面最完整的备战仓库,这个仓库也陪伴我走过了最艰难的路程,希望也能帮助到你!凡事要趁早,特别是技术行业,一定要提升技术功底。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com