私はここに私の最初の投稿をする新しいメンバーです。私は非常に迅速で、確かに基本的な質問をしました。自宅で初めて情報セキュリティラボをセットアップします。ヘルプデスク/デスクトップサポートからセキュリティアナリスト(または同様の)ロールへの移行を支援するために、Kali linux、pfsenseなどのいくつかの技術スキルを構築しようとしています。
ホストOSを自宅のwifiネットワークに配置することが安全かどうかを確認したいだけですか? VMについての私の理解は、VMを相互に直接ネットワーク化でき、インターネットに公開しないことです。その場合、ホストOSを独自のネットワークにも配置する必要がありますか、それともホームネットワークに残しても安全ですか?
私のルーター(Verizon Actiontec)がVLANを許可するかどうかを確認しようとしていましたが、私の知る限り、そうではありません。これまで読んだことから、ラボ用PCを自宅のwifiネットワークから分離したい場合は、2台目のルーターを購入する必要があります。しかし、それが不要で、ホストOSをホームネットワークに残しても安全な場合は、そうします。
この質問に対するあなたの時間とフィードバック、そして私がよりよく理解するのを助けてくれてありがとう。ありがとうございました!
学習のためにサイバーレンジを設定しようとしているようです。これが当てはまる場合は、ネットワークに追加されていないリスクとは何かを理解する必要があります。これらのシステムをインターネット全体で利用できるようにしようとしていますか?その場合、内部でのみアクセスできる場合とは非常に異なるリスクが追加されます。
同様に、これを使用してマルウェアをテストしたり、ボットネットを操作したりしていますか?これらを実験するためのシステムには、まったく異なるリスクがあります。
これらの状況のいずれかで、他のホームシステムへのリスクのレベルが高まっていますが、インターネットからアクセスできないサイバーレンジを設定しているだけの場合、経験の量には合理的なリスクであると思われます得るでしょう。
あなたの質問には、誰もがリスクを評価するのを実際に助けるのに十分な詳細がありませんが、これもあなたにとって素晴らしい学習経験になると思います。リスクについてどう思いますか、リスクをどのように評価することを学びますか。リスクの評価は、組織のセキュリティを支援する上で重要な部分であるため、ホームネットワークで変更しているリスクのあらゆる側面を検討し、それらのリスクを軽減するために実行できる他のことについて考える絶好の機会かもしれません。可能であれば、他のデバイスのセキュリティを高め、より頻繁にバックアップし、ある種のネットワーク監視をセットアップすることを検討してください。再びそれはあなたの懸念が何であるかに依存します。
余談ですが、多くのセキュリティ専門家は、このタイプのもののために2つ以上のネットワークを自宅に持っており、それを行う方法はたくさんあります。同様に、VMはサイバーレンジを作成するのに非常に役立ち、クラウドコンピューティングリソースは多くのタイプのテスト(特にAmazon AWSのような、必要に応じて数時間だけリソースを使用できるもの)に役立つ安価なソリューションになります。
私の提案は、マルウェアや明示的に悪意のあるものを扱っていない場合、先に進んで潜り込むことです。あなたが犯すいくつかの間違いは、あなたの最高の学習体験を提供します彼らのレッスンを学ぶ。
それは最終的には脅威モデルと何を行うかによって異なりますが、特にVMが独自の分離されたネットワーク上にある場合は、ホストマシンをホームネットワークに置くことに問題はないようです。それでも、このネットワークにマルウェアをリリースしない限り、テスト環境がホームネットワークに大きな脅威をもたらすとは思えません。
パッケージなどをインストール/更新するための環境へのインターネットアクセスを提供することもできます。
その簡単な相棒。他には何も使用していない新しいスタンドアロンPCを手に入れましょう(クレイグリストが強く推奨されます)。
そこから、仮想マシンを実行するソフトウェアを入手します。 qemu、 virtualbox 、 VMWare Player など.
攻撃マシンには、 Kali Linux がhighlyが推奨されます。 VMを攻撃するには、プリロードされたVM [〜#〜] dvwa [〜#〜]などの画像をダウンロードする必要があります。 、 Vulnhub などからのすべて.
私も同じ状況です。現在、メインOSとしてWindow 7を実行しています。だから私がしたことは、別のHDDにWindows 2012 R2の試用版をインストールしたことです-低RAM使用、無料のHyper-Vなど).
Hyper-Vで5つのVMを実行しています:
仮想スイッチに接続することは非常に重要です(VMが相互に通信できるが実際にはネットワークの外部では通信できない仮想ネットワーク-VM VMのみ。他には何もありません。可能性のある損傷を防ぐために).
これで、ハックを試すOSとかなり安全なラボが手に入りました。
TL; DRインターネットに接続されている2番目のOS(Win 2012)があり、独自のネットワーク内にカプセル化された5つのVMを実行しています。すべてが安全であり、VMにのみ被害が及ぶ可能性があります。