Занурення у світ пентестінгу, як створити ідеальну лабораторію

14 листопада 2023 1 хвилина Автор: D2-R2

Пентест-лабораторія від А до Я: Початок вашої подорожі до ізоляції

Для ефективного пентестінгу необхідна ідеально налаштована лабораторія. В цій статті ми розглянемо, як створити лабораторію для пентестінгу, яка відповідає всім вашим потребам. Першим кроком є вибір правильного обладнання. Вам знадобиться потужний комп’ютер з достатньою кількістю оперативної пам’яті та процесорною потужністю для запуску необхідного програмного забезпечення. Важливо також мати надійне інтернет-з’єднання та набір необхідних мережевих пристроїв, таких як маршрутизатори та комутатори. Наступним кроком є вибір програмного забезпечення. Існує багато інструментів для пентестінгу, серед яких Kali Linux, Metasploit, Nmap, Wireshark та інші. Ці інструменти дозволяють проводити різноманітні тести, від сканування мережі до експлуатації вразливостей. Також важливим є створення безпечного та контрольованого середовища. Це дозволить вам експериментувати без ризику для реальних мереж.

Використання віртуальних машин та контейнерів, таких як Docker, може допомогти у цьому, створюючи ізольоване середовище для ваших тестів. Практика та навчання є ключем до успіху в пентестінгу. Регулярні вправи на власній лабораторії дозволять вам вдосконалювати свої навички та розуміння різних видів кіберзагроз. Важливо також триматися в курсі останніх новин у сфері кібербезпеки, щоб бути готовим до нових викликів. На завершення, створення ідеальної лабораторії для пентестінгу – це інвестиція в вашу кар’єру та навички. З правильним обладнанням, програмним забезпеченням та навчальними матеріалами, ви зможете розробляти ефективні стратегії та методики пентестінгу. Не забувайте про важливість етики та законності ваших дій, адже пентестінг має бути спрямований на поліпшення безпеки, а не на її порушення. Знання та навички, отримані через роботу у власній лабораторії, стануть неоціненним активом у вашій професійній діяльності. Вони допоможуть вам розуміти, як зловмисники можуть атакувати системи, та як можна захистити ці системи від подібних загроз. Створення лабораторії для пентестінгу є кроком до глибшого розуміння кібербезпеки та вдосконалення світу цифрових технологій.

Захист кордонів: Сегментація VLAN для ізоляції лабораторної мережі

У галузі досліджень кібербезпеки ізоляція є фундаментальним принципом, що забезпечує цілісність та безпеку вашої лабораторної середовища. Відокремлюючи свою лабораторію від домашньої мережі, ви зводите до мінімуму ризик поширення потенційних загроз за межі їх передбачуваних меж. У цьому розділі ми розповімо про важливість ізоляції та поясню, як я досяг цього у своїй дослідницькій лабораторії з кібербезпеки.

Щоб створити чіткий поділ між моєю лабораторною та домашньою мережею, я використовував різні мережеві компоненти та концепції, включаючи комутатор, дві точки бездротового доступу (WAP) та маршрутизатор інтернет-провайдера.

Однією з ключових концепцій, які я використав, було використання віртуальних локальних мереж (VLAN).

VLAN: Віртуальні локальні мережі

Віртуальні мережі дозволяють логічно поділити фізичну мережу на кілька віртуальних мереж. Шкіра VLAN працює як незалежний широкомовний домен, ефективно ізолюючи пристрої всередині нього. Використовуючи VLAN, я створив дві окремі мережі: одну для моїх домашніх пристроїв та іншу для лабораторних пристроїв.

Порти доступу, магістральні порти, PVID, позначені та немарковані порти

Для ефективної реалізації VLAN важливо розуміти певні конфігурації портів:

  • Порти доступу: Ці порти призначаються певною VLAN і підключаються до пристроїв, що належать до цієї VLAN. Пристрої, підключені до портів доступу, не знають про маркування VLAN та взаємодіють лише в межах своєї призначеної VLAN.

  • Магістральні порти: Магістральні порти відповідають за передачу трафіку для кількох VLAN. Зазвичай вони підключаються між мережними пристроями, такими як комутатори та маршрутизатори. Магістральні порти використовують тегування VLAN для розрізнення VLAN, дозволяючи трафіку передаватися між ними.

  • PVID (ідентифікатор порту VLAN): PVID – це VLAN, призначена порту доступу. Вхідні немарковані кадри на порті доступу асоціюються з VLAN, вказаною його PVID.

  • Порти з тегами та без тегів: У конфігурації VLAN порти можуть бути як позначені, так і не позначені. Позначені порти передають кадри з VLAN-тегами, які вказують, до якої VLAN належать кадри. З іншого боку, порти без міток не включають теги VLAN у передані ними кадри.

Призначення позначеного чи “транкінгового” порту – передавати трафік для кількох VLAN, тоді як немаркований порт або порт “доступу” приймає трафік лише для однієї VLAN. Загалом кажучи, магістральні порти з’єднуватимуть комутатори, а порти доступу – кінцеві пристрої.

Мережева схема

Щоб дати вам наочне уявлення про те, як я реалізував VLAN та спроектував мережу для своєї дослідницької лабораторії з кібербезпеки, ось упрощена схема мережі:

Впровадивши VLAN, я успішно забезпечив потрібну ізоляцію для своєї дослідницької лабораторії.

Цей поділ гарантував, що наша лабораторія залишалася захищеною від потенційних загроз, і дозволяло нам проводити експерименти, аналізувати загрози та вивчати інновації у галузі кібербезпеки у контроленій та безпечній середовищі.

Я використовував два маршрутизатори для своєї домашньої та лабораторної мереж, відключивши DHCP на обох пристроях, щоб вони функціонували як точки бездротового доступу (WAP). Один маршрутизатор призначений для домашньої мережі, а інший обслуговує лабораторну мережу.

Щоб запобігти випадковим бездротовим підключенням, я відключив SSID на модемі провайдера, оскільки обидві VLAN мають до нього доступ. Для підвищення безпеки цієї конфігурації мережі було б доцільно увімкнути виділений брандмауер.

Створення основи: лабораторія для досліджень

Якщо справа доходити до створення надійної та безпечної лабораторії кібербезпеки, важливо мати в наявності відповідне обладнання та програмне забезпечення.

Вимоги до обладнання

Для забезпечення оптимальної продуктивності та безперебійної роботи під час налаштування лабораторії важливо відповідати певним вимогам до обладнання. Ось рекомендовані технічні характеристики засновані на вашій конкретній установці:

  • CPU: Intel/AMD Processor 8 Cores (Atleast 4 core CPU)

  • RAM: 24 GB (32 GB Recommended)

  • Storage: 512 GB SSD/HDD (SSD Recommended)

Відповідність цим вимогам до обладнання гарантує ефективну роботу вашої лабораторії, мінімізуючи затримки вводу-виводу та забезпечуючи чуйний досвід користувача. Важливо, що оновлення до 24 ГБ оперативної пам’яті та використання принаймні одного твердотільного накопичувача для зберігання даних значно підвищуватиме продуктивність та зручність у використанні.

Установка Proxmox: розкриття можливостей віртуалізації

Щоб повною мірою використати потенціал вашої лабораторії, необхідно встановити цю платформу віртуалізації. Ви можете переглянути корисне відео на YouTube від Network Chuck, в якому міститься покроковий посібник зі встановлення Proxmox:

Налаштувавши статичну IP-адресу, наприклад 192.168.1.100, ви забезпечуєте стабільне підключення та легкий доступ для віддаленого керування.

Налаштуйте IP-адресу, маску підмережі, стандартний шлюз та параметри DNS відповідно до конкретних мережних вимог.

Налаштування сховища для віртуальних машин та резервного копіювання: використання різних ресурсів сховища

Отже, дозвольте мені розповісти вам, як я налаштував компоненти сховища для своєї лабораторії. Я хотів забезпечити оптимальну продуктивність та захист даних, тому виділивши певні ресурси для віртуальних машин (ВМ) та резервних копій. Ось що ми зробили:

  • По-перше, ми виділили високопродуктивний твердотільний накопичувач M.2 об’ємом 1 ТБ (внутрішній) спеціально для розміщення дисків віртуальної машини. Цей твердотельний накопичувач забезпечує швидкі операції читання та запису, дозволяючи мені запускати кілька віртуальних машин одночасно без будь-яких проблем із продуктивністю.

Потім я виділив окремий жорсткий диск ємністю 1 ТБ (зовнішній) для збереження резервних копій. Наявність виділеного сховища резервних копій забезпечує надмірність даних та цілісність резервних копій. Таким чином, я можу легко відновити критично важливі дані у разі непередбачених інцидентів чи системних збоїв.

Що стосується ISO-образів, які використовують для встановлення віртуальної машини, я вирішив зберегти їх на диску (локальному), на якому встановлено проксмокс.

Налаштування мережі для віртуальних машин: створення інтерфейсів LAN та WAN

Щоб забезпечити підключення та мережеві можливості для віртуальних машин (ВМ) у лабораторії, вам необхідно налаштувати конфігурацію мережі, що включає інтерфейс LAN та інтерфейс WAN. Давайте заглибимося в те, як ви налаштовуєте мережу для своїх віртуальних машин:

  • Інтерфейс локальної мережі: Щоб створити локальну обчислювальну мережу (LAN) спеціально для вашої лабораторії, ви створили новий linux-міст під назвою vmbr1. Цей інтерфейс діє як інтерфейс локальної мережі, що забезпечує зв’язок та передачу даних між віртуальними машинами у вашій лабораторній середовищі. Виділивши окремий інтерфейс локальної мережі, ви можете ізолювати свою лабораторну мережу від зовнішньої мережі та забезпечити безпеку та цілісність ваших досліджень та експериментів.

  • Інтерфейс WAN: Щоб забезпечити підключення до зовнішнього світу та доступ до ресурсів за межами вашої лабораторної середовища, ви використовували стандартний інтерфейс Linux bridge, vmbr0 як інтерфейс глобальної мережі (WAN). Цей інтерфейс служить шлюзом у зовнішню мережу, дозволяючи віртуальним машинам підключатися до Інтернету, отримувати доступ до зовнішніх служб та взаємодіяти з ресурсами поза вашою лабораторією. Розділяючи інтерфейси LAN та WAN, ви зберігаєте контроль над мережевим трафіком та ефективно керуєте зв’язком між вашою лабораторією та зовнішньою мережею.

Настроюючи інтерфейси LAN і WAN таким чином, ви створюєте мережеву среду, яка підтримує як локальну зв’язок між віртуальними машинами лабораторії, так і підключення до більш широкої мережі. Інтерфейс LAN, vmbr1, забезпечує безпечну та ізоловану зв’язок усередині лабораторії, в той час як інтерфейс WAN, vmbr0, забезпечує підключення до зовнішньої мережі та Інтернету.

Налаштування віртуальних машин для лабораторії

Щоб встановити інтеграцію Active Directory (AD) у вашій лабораторній середовищі, до контролера домену AD необхідно підключитися кільком комп’ютерам.

Виконайте такі дії, щоб налаштувати AD та підключитися до відповідних комп’ютерів:

1. Налаштування маршрутизатора pfSense:

2. Налаштуйте Active Directory та DNS-сервер:

3. Підключення комп’ютерів на Windows та Linux до домену AD:

  • Ви налаштували віртуальні машини Windows та Linux як робочі станції користувачів у вашій лабораторії.

  • Щоб підключити комп’ютери з Windows та Linux до домену AD, дотримуйтесь інструкцій, наведених у цьому відео на YouTube від професора Ендрю та Nerd on the Street .

4. Встановлення ELK Stack та Fleet Server

5. Налаштування ELK та Fleet Server

У вашій лабораторії підготовлено два сервери Ubuntu. Перший сервер Ubuntu призначений для розміщення Fleet Server, який керує еластичними агентами та організує їхню роботу.

  • Сервер Fleet Server забезпечує централізоване управління, моніторинг та контроль над еластичними агентами у всій лабораторній мережі. На іншому сервері Ubuntu розміщено ELK stack, який розшифровується як Elasticsearch, Logstash та Kibana. ELK stack використовується для збору інформації про безпеку та управління подіями (SIEM), надаючи розширені можливості аналізу журналів, виявлення загроз та візуалізації.

  • Налаштуйте еластичні агенти на кожному хості (комп’ютерах з Windows та Linux) для взаємодії з Fleet Server.

  • Створіть окремі політики агентів для комп’ютерів із Windows та Linux. Я додавши інтеграцію Windows у політику агента Windows та інтеграцію аудиту в політику агента linux.

  • Зверніться до кроків, продемонстрованих у цьому відео на YouTube від Offensive Kernel для встановлення та налаштування .

Важливо правильно налаштувати інтерфейси для кожної віртуальної машини. Упевніться, що всі віртуальні машини, за винятком Pfsense, підключені до інтерфейсу vmbr1, який є інтерфейсом локальної мережі для вашої лабораторної мережі.

  • Це забезпечує безперебійну зв’язок та передачу даних між віртуальними машинами у лабораторній середовищі.

Для Pfsense він має бути налаштований так, щоб мати інтерфейси vmbr0 та vmbr1. Інтерфейс vmbr0 діє як інтерфейс глобальної мережі, підключаючи Pfsense до зовнішньої мережі та забезпечуючи доступ до Інтернету до лабораторної мережі. Інтерфейс vmbr1, з іншого боку, підключає Pfsense до локальної мережі, дозволяючи йому керувати внутрішньою лабораторною мережею та застосовувати правила брандмауера та політики безпеки.

Інші статті по темі
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.