Costruire un laboratorio per le informazioni su VM - sicuro per mantenere la mia rete domestica?

5

Sono un nuovo membro che sta facendo il mio primo post qui. Ho avuto una domanda molto veloce, e certamente fondamentale. Sto installando un laboratorio di informazioni per la prima volta a casa. Sto cercando di sviluppare alcune competenze tecniche con cose come Kali linux, pfsense, ecc. Per aiutarmi a passare dal supporto help desk / desktop a un ruolo di analista della sicurezza (o simile).

Volevo solo vedere se era ragionevolmente sicuro mettere il mio sistema operativo host sulla mia rete Wi-Fi domestica? La mia comprensione delle VM è che posso collegarle direttamente tra loro e non esporle a Internet. Se questo è il caso, è ancora necessario mettere il sistema operativo host sulla propria rete, o sono sicuro di lasciarlo sulla rete domestica?

Stavo cercando di vedere se il mio router (Verizon Actiontec) consentisse le VLAN, ma per quanto posso dire, non è così. Da quanto ho letto finora, se volevo segregare il mio PC da laboratorio dalla mia rete wifi domestica, avrei dovuto acquistare un secondo router. Ma se ciò non è necessario, ed è sicuro di lasciare il sistema operativo host sulla mia rete domestica, lo farò.

Apprezzo molto il tuo tempo e i tuoi commenti su questa domanda e mi aiuta a capire meglio. Grazie!

    
posta MK_09 25.06.2016 - 20:43
fonte

4 risposte

1

Sembra che tu stia cercando di impostare qualcosa di un cyber-range per l'apprendimento. In questo caso, devi semplicemente capire quali rischi sono e non vengono aggiunti alla tua rete. Stai cercando di rendere questi sistemi disponibili a Internet nel suo insieme? In tal caso, si aggiungono rischi molto diversi rispetto a quelli che si possono accedere solo internamente.

Allo stesso modo stai usando questo per testare malware o giocare con botnet? I sistemi per la sperimentazione di questi avranno rischi completamente diversi.

In ognuna di queste situazioni si aumenta il livello di rischio per gli altri sistemi domestici, ma se si sta semplicemente impostando un cyber-range a cui non è possibile accedere da Internet sembra che potrebbe essere un rischio ragionevole per l'importo di esperienza guadagnerai.

La tua domanda non ha dettagli sufficienti per consentire a chiunque di aiutarti a valutare i rischi, ma penso che ciò sia anche un'ottima esperienza di apprendimento per te. Cosa ne pensi dei rischi e come impareresti a valutarli. Valutare i rischi è una parte importante nell'aiutare le organizzazioni con la loro sicurezza, quindi forse questo è un ottimo momento per considerare tutti gli aspetti di quali rischi si stanno modificando nella rete domestica e anche pensare ad altre cose che si possono fare per mitigare tali rischi. Forse è necessario aumentare la sicurezza degli altri dispositivi, eseguire il backup più spesso e configurare un qualche tipo di monitoraggio della rete, se possibile. Di nuovo dipende da quali sono le tue preoccupazioni.

Come nota a margine, molti professionisti della sicurezza hanno due o più reti a casa per questo tipo di cose e ci sono molti modi per farlo. Allo stesso modo, le VM possono essere molto utili per la creazione di cyber-range e le risorse di cloud computing possono essere una soluzione economica e utile per molti tipi di test (specialmente qualcosa come Amazon AWS in cui è possibile utilizzare una risorsa solo per poche ore).

Il mio suggerimento è che se non hai a che fare con malware o qualcosa di esplicitamente dannoso vai avanti e tuffati. Alcuni degli errori che farai forniranno le migliori esperienze di apprendimento e più velocemente farai più velocemente quegli errori impareremo le loro lezioni.

    
risposta data 25.06.2016 - 21:02
fonte
0

In definitiva dipende dal modello della tua minaccia e da cosa farai esattamente, ma non vedo alcun problema nel disporre della macchina host sulla tua rete domestica, specialmente se le VM sono sulla loro rete isolata. Anche allora, a meno che tu non stia rilasciando malware in questa rete, non posso immaginare che l'esistenza del tuo ambiente di test possa costituire una minaccia per la tua rete domestica.

Potresti anche voler fornire un accesso ad internet all'ambiente per installare / aggiornare pacchetti e simili.

    
risposta data 25.06.2016 - 20:54
fonte
0

È facile amico. Procurati un nuovo PC standalone che non usi per nient'altro (craigslist è altamente raccomandato)

Da lì, ottieni software che eseguirà le tue macchine virtuali, ad es. qemu, virtualbox , VMWare Player , ecc.

Per la tua macchina attaccante, Kali Linux viene altamente consigliato . Affinché la VM possa attaccare, è necessario scaricare immagini VM precaricate come DVWA , qualsiasi cosa da Vulnhub , ecc.

    
risposta data 25.06.2016 - 21:31
fonte
0

Ho la stessa situazione. Attualmente sto usando Windows 7 come mio sistema operativo principale. Quindi quello che ho fatto è che ho installato la versione di prova di Windows 2012 R2 su un altro HDD - utilizzo della RAM basso, Hyper-V gratuito ecc.

Quindi ho creato il mio "SecLab" come lo chiamo in Hyper-V.

Sto eseguendo 5 VM in Hyper-V:

  1. Kali Linux
  2. Windows 7 (versione di prova)
  3. Windows 8.1 (versione di prova)
  4. Windows 2012 R2 (versione di prova)
  5. Windows 2008 R2 (versione di prova)

È molto importante collegarli allo switch virtuale (rete virtuale in cui le VM possono comunicare tra loro ma non fuori dalla rete - solo VM con VM. Nient'altro al di fuori di questa rete) per impedire possibile danno.

Ora hai sistemi operativi per provare i tuoi hack e praticamente un laboratorio sicuro.

TL; DR Hai il tuo secondo SO (Win 2012) che ha una connessione a Internet e così via, e sta eseguendo 5 VM che sono incapsulate all'interno della sua stessa rete. Tutto è sicuro e l'unico danno è possibile su VM.

    
risposta data 24.08.2016 - 23:41
fonte

Leggi altre domande sui tag