网络安全蜜罐产品研究现状

🍅 点击文末小卡片 ,免费获取网络安全全套资料,资料在手,涨薪更快

一、知识点总结

  1、蜜罐(Honeypot):诱捕攻击者的一个陷阱。

  2、蜜网(Honeynet):采用了技术的honeynet,把蜜罐主机放置在防火墙的后面,所有进出网络的数据都会通过这里,所有进出网络的数据都会通过这里,并可以控制和捕获这些数据,这种网络诱骗环境成为蜜网。

  3、蜜网网关(Honey Wall):蜜网提供的一个作为透明网关的攻击行为捕获与分析平台。

  4、基础的网络攻防环境:

       靶机:基础环境中应包括Windows XP和Linux操作系统主机。

    攻击机:安装一些专用的攻击软件,Linux操作系统平台更适合。

       攻击检测、分析与防御平台:最佳位置是靶机的网关。

       网络连接:通过网络将上面三者进行连接。

二、攻防环境搭建

1、网络攻防拓扑图

 

网络安全蜜罐产品研究现状_网络安全蜜罐产品研究现状

2、环境搭建过程

  安装好VMware Workstation后,首先配置虚拟机的网络环境,在“编辑”中选择“虚拟网络编辑器”,将VMnet1设为“仅主机模式”,并修改子网IP与子网掩码。

网络安全蜜罐产品研究现状_IP_02

   

  将VMnet8设为“NAT模式”,并修改子网IP与子网掩码。

网络安全蜜罐产品研究现状_网络安全蜜罐产品研究现状_03

   

  打开“NAT设置”,修改“网关IP”

网络安全蜜罐产品研究现状_网络安全蜜罐产品研究现状_04

  打开“DHCP设置”,修改“起始IP地址”与“结束IP地址”

网络安全蜜罐产品研究现状_命令行_05

  点击“打开虚拟机”,选择Metasploitable_ubuntu.vmx文件并打开,是直接可以用的虚拟机

网络安全蜜罐产品研究现状_网络攻防_06

      点击“打开虚拟机”,选择Win2kServer_SP0_target.vmx文件并打开,至此,这两个虚拟机的引入完成

网络安全蜜罐产品研究现状_网络攻防_07

   

  打开Win2kServer_SP0_target虚拟机,将鼠标放置在虚拟机里面,点击Ctrl-Alt-Del开始,输入密码,进入开机界面,点击“我的电脑”-“网络和拨号连接”-“本地连接”的属性,找到“Internet协议(TCP/IP)”,双击点开,选择“使用下面的IP地址”,并设置“IP地址”、“子网掩码”、“默认网关”、“首选DNS服务器”

网络安全蜜罐产品研究现状_命令行_08

  在命令行里输入“ipconfig”看配置是否成功

网络安全蜜罐产品研究现状_IP_09

   打开Metasploitable_ubuntu虚拟机,进入系统,输入账号:msfadmin,密码:msfadmin。这里需要设置ip地址,找一个在 192.168.200.0/25 网段的,且不在之前网络配置环境的 DHCP 分配范围的 ip,我们这里选择192.168.200.125。具体命令如下:

,(密码:msfadmin)

  再输入 vim /etc/rc.local

  在“exit0”前后插入语句:

  插入前:

  

网络安全蜜罐产品研究现状_IP_10

   插入后:

网络安全蜜罐产品研究现状_网络安全蜜罐产品研究现状_11

   

  点击Esc键,并点击Shift+冒号,输入wq,点击回车进行保存。之后重启,并在命令行输入ifconfig查看结果

网络安全蜜罐产品研究现状_IP_12

   Metasploitable2-Linux配置完成,记住IP地址:192.168.200.123

  像打开Win2kServer_SP0_target与Metasploitable_ubuntu虚拟机一样打开kali虚拟机与WinPattacker。

   接下来进行蜜网网关的安装与配置。

  首先按照要求进行虚拟机的新建。

  

网络安全蜜罐产品研究现状_IP_13

   并导入iso镜像文件

网络安全蜜罐产品研究现状_网络攻防_14

   然后“编辑虚拟机设置”,按照要求添加两个网络适配器。

 

网络安全蜜罐产品研究现状_网络攻防_15

   然后开启honey虚拟机按照要求进行配置。配置完成后在命令行输入“ifconfig”验证是否配置成功,如下图,则配置成功。

网络安全蜜罐产品研究现状_命令行_16

   打开WinXPattacer虚拟机,并打开Opera浏览器,输入蜜网的网址,出现登录界面

网络安全蜜罐产品研究现状_网络安全蜜罐产品研究现状_17

   输入账号和密码,并进行密码修改

网络安全蜜罐产品研究现状_IP_18

   修改之后的界面如下图所示

网络安全蜜罐产品研究现状_IP_19

   接下来用在honey虚拟机命令行输入:tcpdump -i eth0 icmp

   接下来用kali虚拟机ping WinXPattacer虚拟机,首先在WinXPattacer虚拟机的命令行中输入:ipconfig,从而查询WinXPattacer虚拟机的ip,我的ip为:192.168.200.5,然后在kali虚拟机的命令行中输入:ping 192.168.200.5,并点击回车。结果如下图所示:

网络安全蜜罐产品研究现状_IP_20

 

网络安全蜜罐产品研究现状_命令行_21

三、实验总结

   1、通过这次实验,我更加熟悉了VMware的使用,知道了如何新建虚拟机,如何导入虚拟机,以及基本的网络攻防的知识与运用。相信在后续的网络攻防的学习中,我对知识的掌握会更加广泛与牢固。

  2、网络攻防实践是一门需要动手的课,简单的了解知识并不能让我们深刻地理解,只有边实践边学习,才能来理解网络攻防真正的魅力。它需要我们付出时间和精力仔仔细细的摸索,简单的东西也要认真做。

  3、攻击机ping靶机成功的时候,我十分地开心,学习是一个快乐的过程,探索更是一个快乐的过程。

最后感谢每一个认真阅读我文章的人,礼尚往来总是要有的,虽然不是什么很值钱的东西,如果你用得到的话可以直接拿走:

上述所有都有配套的资料,这些资料,对于做【网络安全】的朋友来说应该是最全面最完整的备战仓库,这个仓库也陪伴我走过了最艰难的路程,希望也能帮助到你!凡事要趁早,特别是技术行业,一定要提升技术功底。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/981226.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

SpringBoot3—场景整合:环境准备

一、云服务器 阿里云服务器开通安装以下组件 dockerrediskafkaprometheusgrafana 下载windterm:https://github.com/kingToolbox/WindTerm/releases/download/2.5.0/WindTerm_2.5.0_Windows_Portable_x86_64.zip 重要:开通云服务器以后,请一…

Ollama进行DeepSeek本地部署存在安全风险解决方案,nginx反向代理配置

文章目录 概要整体架构流程技术细节**## 1.下载nginx [https://nginx.org/en/download.html](https://nginx.org/en/download.html),推荐Stable version稳定版**2.下载完成解压文件,打开conf文件夹下的nginx.conf,贴上反向代理配置3.然后点击解压文件夹下的nginx.exe,启动成…

【音视频】ffmpeg音视频处理基本流程

一、ffmpeg音视频处理基本流程 首先先看两条命令 ffmpeg -i 1.mp4 -acodec copy -vcodec libx264 -s 1280x720 2.flv ffmpeg -i 1.mp4 -acodec copy -vcodec libx265 -s 1280x720 3.mkv-i :表示输入源,这里是1.mp4,是当前路径下的视频文件-acodec copy…

计算机网络基础:认识网络拓扑结构

计算机网络基础:认识网络拓扑结构 一、前言二、网络拓扑结构的基本概念2.1 定义2.2 作用 三、常见的物理拓扑结构3.1 总线型拓扑结构3.1.1 定义和结构3.1.2 工作原理3.1.3 优点3.1.4 缺点3.1.5 适用场景3.1.6 示例图 3.2 星型拓扑结构3.2.1 定义和结构3.2.2 工作原理…

基于Android平台的SOME/IP测试模块 EPT-ETS

在汽车产业智能化、网联化的时代浪潮中,汽车电子系统正经历着前所未有的变革。SOME/IP(Scalable service-Oriented MiddlewarE over IP)协议作为汽车电子通信领域的关键技术,其稳定性、可靠性与高效性对于整车性能的提升起着至关重…

【实战 ES】实战 Elasticsearch:快速上手与深度实践-2.2.3案例:电商订单日志每秒10万条写入优化

👉 点击关注不迷路 👉 点击关注不迷路 👉 点击关注不迷路 文章大纲 Elasticsearch批量写入性能调优实战:2.2.3 案例:电商订单日志每秒10万条写入优化1. 原始架构与瓶颈分析1.1 初始集群配置1.2 性能瓶颈定位 2. 全链路…

解决redis lettuce连接池经常出现连接拒绝(Connection refused)问题

一.软件环境 windows10、11系统、springboot2.x、redis 6 7 linux(centos)系统没有出现这问题,如果你是linux系统碰到的,本文也有一定大参考价值。 根本思路就是:tcp/ip连接的保活(keepalive)。 二.问题描述 在spr…

【开源项目-AI研发】ai-engineer-toolkit

项目地址(Fork: 40, Star: 301) GitHub - break-into-data/ai-engineer-toolkit: Projects & Resources to help you become a better AI Developer. 项目介绍 官方介绍:帮助你成为更好的 AI 开发者的工具和资源 项目本身是个表格&am…

白帽子讲Web安全资源下载

资源简介 本仓库提供《白帽子讲Web安全》一书的资源下载。这本书由阿里巴巴安全专家刺总编写,是网络安全领域的经典之作,对于从事网络安全工作的专业人士来说是必备的参考资料。 资源描述 书名: 白帽子讲Web安全作者: 阿里巴巴刺总适用人群: 网络安全…

深度学习架构Seq2Seq-添加并理解注意力机制(一)

第一章:人工智能之不同数据类型及其特点梳理 第二章:自然语言处理(NLP):文本向量化从文字到数字的原理 第三章:循环神经网络RNN:理解 RNN的工作机制与应用场景(附代码) 第四章:循环神经网络RNN、LSTM以及GR…

基于springboot的丢失儿童的基因比对系统(源码+lw+部署文档+讲解),源码可白嫖!

摘要 本丢失儿童的基因比对系统采用B/S架构,数据库是MySQL,网站的搭建与开发采用了先进的Java进行编写,使用了Spring Boot框架。该系统从两个对象:由管理员和用户来对系统进行设计构建。用户主要功能包括:用户注册、登…

Mysql面试篇笔记:

优化: 1.如何定位慢查询: 首先压测接口,查看那个接口比较慢,可以通过多种工具,比如Skywaking 可以查看各个接口响应时间,查看接口最慢,然后去跟踪接口,查看详细信息&#…

嵌入式产品级-超小尺寸游戏机(从0到1 硬件-软件-外壳)

Ultra-small size gaming console。 超小尺寸游戏机-Pico This embedded product is mainly based on miniaturization, followed by his game functions are also very complete, for all kinds of games can be played, and there will be relevant illustrations in the fo…

计算机网络-实验四子网划分

三、实验内容及步骤 1.要求 【题目】某单位申请了⼀个 C 类⽹络,单位内部有3个部门,各部门约50台主机,需要划分为3个⼦⽹,各部门接⼊到汇聚交换机,在汇聚层进⾏路由连通。假定申请到的C类网络为200.200.200.0。 2.实…

deepseek+mermaid【自动生成流程图】

成果: 第一步打开deepseek官网(或百度版(更快一点)): 百度AI搜索 - 办公学习一站解决 第二步,生成对应的Mermaid流程图: 丢给deepseek代码,或题目要求 生成mermaid代码 第三步将代码复制到me…

SQL Server2022版+SSMS安装教程(保姆级)

SQL Server2022版SSMS安装教程(保姆级) 一,安装SQL Server数据库 1.下载安装包 (1)百度网盘下载安装包 链接:https://pan.baidu.com/s/1A-WRVES4EGv8EVArGNF2QQpwd6uvs 提取码:6uvs &#…

Pany-v2:LFI漏洞探测与敏感文件(私钥窃取/其他)自动探测工具

地址:https://github.com/MartinxMax/pany 关于Pany-v2 Pany-v2 是一款 LFI(本地文件包含)漏洞探测工具,具备自动识别敏感文件的能力。它能够利用 LFI 漏洞检测并提取 id_rsa 私钥、系统密码文件以及其他可能导致安全风险的敏感信息。该工具…

【音视频】视频基本概念

一、视频的基本概念 1.1 视频码率(kb/s) 视频码率是指视频文件在单位时间内使用的数据流量,也叫码流率。码率越大,说明单位时间内取样率越大,数据流进度也就越高 1.2 视频帧率(fps) 视频帧率…

三维数据可视化与表面重建:Marching Cubes算法的原理与应用

1. 引言 随着现代医学影像技术的飞速发展,三维数据的可视化与重建已成为医学研究、临床诊断和手术规划的重要工具。在众多三维重建算法中,Marching Cubes算法因其高效、稳定的特性成为从离散数据场中提取等值面的经典方法。本报告将深入探讨Marching Cu…

探秘基带算法:从原理到5G时代的通信变革【七】FFT/DFT

文章目录 2.6 FFT/DFT2.6.1 离散傅里叶变换(DFT)2.6.2 快速傅里叶变换(FFT)2.6.3 方法论与分类体系2.6.4 优缺点与应用2.6.5 实现细节 本博客为系列博客,主要讲解各基带算法的原理与应用,包括:v…