欢迎来到我的渗透测试/软件开发/媒体编辑/万事通实验室! 两年前开始的是一个破旧的 Cisco 交换机和路由器,带有便宜的 r610,并且看不到千兆网络(颤抖),已经发展成为一个相当不错的小实验室。
欢迎来到我的渗透测试/软件开发/媒体编辑/万事通实验室! 两年前开始的是一个破旧的 Cisco 交换机和路由器,带有便宜的 r610,并且看不到千兆网络(颤抖),已经发展成为一个相当不错的小实验室。
我将从角落里的大男孩 Threadripper 工作站开始。 Threadripper 3960x、128GB RAM、AMD 5700xt、Quadro RTX 4000 和 8TB 的组合存储容量。 她是我的主要主力,可以处理任何需要强大力量的事情。 对于临时 CPU 驱动的应用程序,我将在 VMware Workstation 20H2 中启动一个虚拟机,让我的周期来处理任何需要完成的工作。
最近,这一直在为我一直在研究的安全设备编译二进制文件。 GPU 驱动的应用程序(说实话,我们称它们为 CUDA 驱动的应用程序)都在我的 RTX 4000 上运行。
这包括一些机器学习应用程序、搅拌机渲染器和永久运行的 NVIDIA RTX 语音(这是天赐之物,因为我的服务器机房就是我的办公室)。 哦,是的,可怜的小 5700XT 是用来玩游戏的。 当我解决它的时候。
现在到机架堆栈! 让我成为第一个欢迎您来到 Habitual Lab 的人! 让我们从下往上努力吧! 在底部,我们有 Ye Olde Workhorses,(2) Poweredge 2950,运行 ESXi 6.5,两者之间的 RAM 组合为 64GB,它们的 E5410 CPU 通常在我正在测试的任何容器应用程序中运行。 我不是容器化一切的忠实拥护者,但随着行业的发展,有必要了解它们的最新动态。 目前,它正在使用 VMware 的 VIC,但我会在我喜欢的时候使用 k8s 和 docker swarms。
向上移动,我们有我实验室的核心。 同样,自下而上地工作,我们有我的 r420,安装了 ESXi 6.7。 配备 64GB RAM,搭配运动型 E5-2407,总存储量为 6TB。 它支持我的一些轻量级 Linux VM 的相当大一部分和我的 Windows 域的一半。 它还支持我的边缘路由器,一个值得信赖的 PFsense VM。
上面是我的广域网交换机。 它只是用来支持我正在构建的 Security Onion 传感器,因此我可以通过 SPAN 端口更好地覆盖所有传出流量。 至少直到我终于抽出时间去买一个水龙头。
然后我们来到 Ol' Faithful,我的 r720。 拥有一对值得信赖的 E5-2640、192GB RAM 和另外 6TB 存储空间,并运行 ESXi 6.7,它是我实验室的主要主力。 它运行一个完全隔离的渗透网络、我的开发网络、我的核心网络和我的 Windows 域的其余部分,它是一台繁忙的机器。
如果没有一些网络存储,网络会在哪里? 接下来我们有我的白盒(也就是从备件拼凑而成)NAS。 它总共有 5TB 的存储空间,可能不如我的一些 ESXi 主机的存储空间大,但它通过具有 4 个 NIC 聚合链路弥补了这一点,轻松支持来自我整个实验室的流量。
结合 RAID 5 阵列,这意味着从我的 NAS 提供的任何东西(通常)永远不会低于 90-100 MBps,无论有多少东西被拖拽。 它运行 Server 2016 的裸机安装,主要是因为与我的域的轻松集成为任何网络访问提供了简单的 SSO 解决方案。
现在,由于将企业 h610 raid 控制器与不知道如何处理具有独立 ROM 的 PCIe 设备的消费主板放在一起有些奇怪,引导过程是……。 有趣的。 长话短说,NAS开机,POST到一半,我插上raid controller,不说了。
最后在上面的是已经放牧的游戏机。 凭借 i7-4770k、24GB RAM 和 R9 390,它是当时的游戏装备。 但运行 AAA 游戏的时间已经结束,在配备 500 GB 硬盘驱动器后,它可以用作备份桌面,以及运行我实验室中的一些显示器。 它还有一个在 VMware Workstation 上运行的 ESXi 主机,所以我可以将我的关键服务迁移到它,以防我需要对我的“真实”服务器进行维护。
必然地,我的环境是一个极其混合的环境,大约 35% 的 Windows 主机在生产环境中,其余的 Linux 主机具有某种风格。 过去,我的 Linux 主机默认使用 Redhat 8,但最近我开始使用 Ubuntu 18.04 和 20.04。 转换没有任何特定原因,但每当我启动一个新主机而无需附加订阅时,它会更方便。 对于房子的 Windows 端,我很幸运拥有适用于 Server 2016 及以下版本的 KMS 密钥。 虽然这意味着我基本上可以拥有任意数量的 Windows 机器,但它阻止我将 Server 2019 添加到我的生产网络。
我用这个实验室做什么? 一切。 通过就业,我担任网络安全分析师/安全工程师。 但我的工作通常以触及网络世界的方方面面而告终,从网络到基础设施,再到应用程序,再到主机/恶意软件分析。 拥有一个有能力的实验室让我能够保持灵活性,能够测试和尝试我能想到的每一个场景,然后测试我在客户网络上实际发现的内容,而不必担心破坏他们的东西。
内部还有一个隔离的“脏网”。 你问这里有什么? 恶意软件、病毒和许多非常糟糕的做法。 与所有东西分开,从不连接到互联网,这是我进行一些简单的恶意软件分析的地方。 通过在特定恶意软件运行时同时监控主机和网络,它帮助我开发方法来在野外发现“坏东西”。 我不会自称是恶意软件专家,但即使是对运行的恶意软件和监控软件进行简单的动态分析,通常也会产生简单但有效的识别方法。
我还有一个充当渗透测试实验室的整个网络,它不只是为我准备的! 我会定期邀请同事和受训者参与其中,每个人轮流加入蓝队和红队,以完善每个人的知识。 该网络本身是根据精简的企业网络建模的,包括自己的 Windows Active Directory 林和域、提供内容的 Linux 主机、故意易受攻击的主机以及四处流传的大量内部笑话。 每个用户都有一个 Kali Linux 跳转框作为攻击者,一个 Windows 10 管理框作为防御者。 这是一个很好的方式,可以让我在一个比你在很多培训/课程中发现的更有机的环境中保持技能敏锐。
– 科贝特 F.