• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Статья Собираем домашний киберполигон: пошаговое руководство по созданию лаборатории для пентеста

Сергей Попов

Администратор
30.12.2015
4 762
6 480
1748342670913.webp


Хотите изучить пентест, но боитесь случайно повредить свою систему или нарушить закон? В этой статье мы покажем, как создать безопасную, изолированную лабораторию для экспериментов в информационной безопасности. Это идеальный старт для новичков и полезный инструмент для профессионалов.

Практика — основа обучения в информационной безопасности. Онлайн-платформы вроде Hackerlab, Hack The Box и TryHackMe — отличное начало, но создание собственной лаборатории дает больше свободы для экспериментов, глубокого понимания процессов и полной изоляции от реальной сети.

В этом руководстве вы узнаете:​

  1. Какое оборудование и софт нужны для лаборатории.
  2. Как настроить безопасную сетевую изоляцию.
  3. Как собрать стенд и выполнить первые упражнения в пентесте.
  4. Как масштабировать лабораторию для более сложных задач.

Часть 1. Фундамент: Концепция и компоненты

Что такое киберполигон?

Киберполигон — это виртуальная среда, состоящая из изолированной сети с одной "атакующей" машиной и несколькими "жертвами". Все операции выполняются в безопасных границах вашей лаборатории, без риска повлиять на основную сеть или внешние серверы.

Что нам понадобится?​

Железо:
  • Минимум: 8 ГБ оперативной памяти, 2-ядерный CPU, 50 ГБ свободного места на SSD.
  • Рекомендовано: 16+ ГБ оперативной памяти, 4+ ядерный процессор, SSD на 100+ ГБ.
Программное обеспечение:
  1. Гипервизор:
    • Рекомендуем Oracle VirtualBox — бесплатное и универсальное решение ( ).
    • Альтернативы: VMware Workstation Player (бесплатный) или Pro (платный индустриальный стандарт).
  2. Атакующая ОС:
    • Kali Linux, лидирующий инструмент для пентестеров ( ). Используйте готовые виртуальные образы для удобства настройки.
  3. Уязвимые машины ("жертвы"):
    • VulnHub: Огромная коллекция вовлеченных виртуальных машин ( ).
    • Metasploitable 2/3: Популярные ВМ для изучения атак ( ).
    • OWASP Broken Web Apps (BWA): Содержит набор уязвимых веб-приложений.
    • DVWA (Damn Vulnerable Web Application): Отличный инструмент для изучения атак на веб-приложения ( ).

Часть 2. Архитектура безопасности: Сетевые адаптеры и изоляция

Типы сетевых адаптеров в VirtualBox:

  1. Bridged Adapter: Никогда не используем — может привести виртуальную машину в вашу домашнюю сеть, что небезопасно.
  2. NAT: Подходит для базовой защиты, но ограничивает возможности межмашинного взаимодействия.
  3. Host-Only Adapter: Оптимальное решение. Создает полностью изолированную сеть между виртуальными машинами и вашей хост-системой.

Как создать сеть "Host-Only" в VirtualBox

  1. Откройте VirtualBox и зайдите в настройки "Сети" → "Host-Only Adapter".
  2. Добавьте новый адаптер, указав предпочтительные параметры.
  3. Подключите "атакующую" и "жертву" к этой сети.

1748333567436.webp


Часть 3. Сборка стенда

Шаг 1: Установка и настройка Kali Linux

1. Скачайте образ Kali Linux (.ova) с .

1748333770429.webp


2. Импортируйте его в VirtualBox через "Машина→ Добавить".

1748334299305.webp


3. Выделите минимум 4 ГБ RAM и 2 процессорных ядра.

1748334368593.webp


4. Настройте сетевой адаптер на Host-Only Adapter.

1748334407473.webp


1748334453759.webp


5. Запустите виртуальную машину и смените пароль по умолчанию.

1748334617505.webp


Шаг 2: Установка "жертвы" (Metasploitable 2)

  1. Скачайте образ Metasploitable 2 с .
  2. Импортируйте его в VirtualBox и выберите Host-Only Adapter как тип соединения.
Так как файл ВМ для metasploitable 2 будет в формате .vmdk, нам сначала нужно сделать монтирование VMDK-файла аналогично импорту VDI-файла в VirtualBox. Создаем ВМ

1748334900700.webp


Настраиваем мощности для атакуемой машины

1748334970558.webp


И импортируем Metasploitable.vmdk

1748335039615.webp


Теперь в настройки сети выбираем "Тип подключения" => "Виртуальный адаптер хоста", чтобы атакующая и атакуемая машины "видели" друг друга в сети.

1748335120353.webp


Запускаем виртуальную машину

1748335288397.webp


И выполняем вход с учетными данными msfadmin : msfadmin.

Дальше, чтобы удостовериться что обе машины находятся в одной сети, выполним команду ifconfig на обоих машинах.

1748335451935.webp


У атакующей машины IP-адрес 192.168.56.104, а у атакуемой 192.168.56.105. Отлично, обе машины находятся в одной подсети.

Шаг 3: Первое упражнение: Сканирование портов

  1. В Kali Linux откройте терминал и выполните:
    Bash:
    nmap -sV -p- <IP_жертвы>
  • Результаты покажут открытые порты и основные сервисы.
1748335897680.webp

Часть 4. Масштабирование: Расширяем возможности

Задания для развития​

  1. Попробуйте найти и эксплуатировать уязвимость vsftpd 2.3.4 на Metasploitable 2, используя Metasploit Framework.
  2. Добавьте OWASP BWA или DVWA в вашу лабораторию для тренировки атак на веб-приложения.
Создайте свою лабораторию, выполните свои первые атаки и расскажите в комментариях, какие уязвимости вам удалось найти! Поделитесь скриншотами, задавайте вопросы, соревнуйтесь с другими участниками — чья настройка будет круче? А может, у вас есть идеи, как усложнить киберполигон? Давайте обсуждать и развиваться вместе! 💬👇

Часто задаваемые вопросы

1. Какую операционную систему использовать для основной машины хоста?
Любую современную систему: Windows 10/11, macOS или Linux.

2. Как расширить дисковое пространство в виртуальной машине?
Используйте "Настройки диска" в VirtualBox и измените размер VDI-образа.

3. Безопасен ли Kali Linux для использования в реальной жизни?
Да, но только в рамках лаборатории и при соблюдении всех правил этичного хакинга.

4. Что делать, если VirtualBox конфликтует с антивирусом?
Добавьте папку VirtualBox в исключения антивируса.

Хочу поблагодарить @N1GGA за помощь в создании гайда :)
 
Последнее редактирование модератором:
Не хочешь тратить время на настройку и поиск материалов? В Codeby Academy всё уже готово: инфраструктура, задания, наставники — остаётся только учиться :)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD