Сергей Попов
Администратор
- 30.12.2015
- 4 762
- 6 480
Хотите изучить пентест, но боитесь случайно повредить свою систему или нарушить закон? В этой статье мы покажем, как создать безопасную, изолированную лабораторию для экспериментов в информационной безопасности. Это идеальный старт для новичков и полезный инструмент для профессионалов.
Практика — основа обучения в информационной безопасности. Онлайн-платформы вроде Hackerlab, Hack The Box и TryHackMe — отличное начало, но создание собственной лаборатории дает больше свободы для экспериментов, глубокого понимания процессов и полной изоляции от реальной сети.
В этом руководстве вы узнаете:
- Какое оборудование и софт нужны для лаборатории.
- Как настроить безопасную сетевую изоляцию.
- Как собрать стенд и выполнить первые упражнения в пентесте.
- Как масштабировать лабораторию для более сложных задач.
Часть 1. Фундамент: Концепция и компоненты
Что такое киберполигон?
Киберполигон — это виртуальная среда, состоящая из изолированной сети с одной "атакующей" машиной и несколькими "жертвами". Все операции выполняются в безопасных границах вашей лаборатории, без риска повлиять на основную сеть или внешние серверы.Что нам понадобится?
Железо:- Минимум: 8 ГБ оперативной памяти, 2-ядерный CPU, 50 ГБ свободного места на SSD.
- Рекомендовано: 16+ ГБ оперативной памяти, 4+ ядерный процессор, SSD на 100+ ГБ.
- Гипервизор:
- Рекомендуем Oracle VirtualBox — бесплатное и универсальное решение (
Ссылка скрыта от гостей).
- Альтернативы: VMware Workstation Player (бесплатный) или Pro (платный индустриальный стандарт).
- Рекомендуем Oracle VirtualBox — бесплатное и универсальное решение (
- Атакующая ОС:
- Kali Linux, лидирующий инструмент для пентестеров (
Ссылка скрыта от гостей). Используйте готовые виртуальные образы для удобства настройки.
- Kali Linux, лидирующий инструмент для пентестеров (
- Уязвимые машины ("жертвы"):
- VulnHub: Огромная коллекция вовлеченных виртуальных машин (
Ссылка скрыта от гостей).
- Metasploitable 2/3: Популярные ВМ для изучения атак (
Ссылка скрыта от гостей).
- OWASP Broken Web Apps (BWA): Содержит набор уязвимых веб-приложений.
- DVWA (Damn Vulnerable Web Application): Отличный инструмент для изучения атак на веб-приложения (
Ссылка скрыта от гостей).
- VulnHub: Огромная коллекция вовлеченных виртуальных машин (
Часть 2. Архитектура безопасности: Сетевые адаптеры и изоляция
Типы сетевых адаптеров в VirtualBox:
- Bridged Adapter: Никогда не используем — может привести виртуальную машину в вашу домашнюю сеть, что небезопасно.
- NAT: Подходит для базовой защиты, но ограничивает возможности межмашинного взаимодействия.
- Host-Only Adapter: Оптимальное решение. Создает полностью изолированную сеть между виртуальными машинами и вашей хост-системой.
Как создать сеть "Host-Only" в VirtualBox
- Откройте VirtualBox и зайдите в настройки "Сети" → "Host-Only Adapter".
- Добавьте новый адаптер, указав предпочтительные параметры.
- Подключите "атакующую" и "жертву" к этой сети.
Часть 3. Сборка стенда
Шаг 1: Установка и настройка Kali Linux
1. Скачайте образ Kali Linux (.ova) с
Ссылка скрыта от гостей
.2. Импортируйте его в VirtualBox через "Машина→ Добавить".
3. Выделите минимум 4 ГБ RAM и 2 процессорных ядра.
4. Настройте сетевой адаптер на Host-Only Adapter.
5. Запустите виртуальную машину и смените пароль по умолчанию.
Шаг 2: Установка "жертвы" (Metasploitable 2)
- Скачайте образ Metasploitable 2 с
Ссылка скрыта от гостей.
- Импортируйте его в VirtualBox и выберите Host-Only Adapter как тип соединения.
Настраиваем мощности для атакуемой машины
И импортируем Metasploitable.vmdk
Теперь в настройки сети выбираем "Тип подключения" => "Виртуальный адаптер хоста", чтобы атакующая и атакуемая машины "видели" друг друга в сети.
Запускаем виртуальную машину
И выполняем вход с учетными данными msfadmin : msfadmin.
Дальше, чтобы удостовериться что обе машины находятся в одной сети, выполним команду ifconfig на обоих машинах.
У атакующей машины IP-адрес 192.168.56.104, а у атакуемой 192.168.56.105. Отлично, обе машины находятся в одной подсети.
Шаг 3: Первое упражнение: Сканирование портов
- В Kali Linux откройте терминал и выполните:
Bash:nmap -sV -p- <IP_жертвы>
- Результаты покажут открытые порты и основные сервисы.
Часть 4. Масштабирование: Расширяем возможности
Задания для развития
- Попробуйте найти и эксплуатировать уязвимость vsftpd 2.3.4 на Metasploitable 2, используя Metasploit Framework.
- Добавьте OWASP BWA или DVWA в вашу лабораторию для тренировки атак на веб-приложения.
Создайте свою лабораторию, выполните свои первые атаки и расскажите в комментариях, какие уязвимости вам удалось найти! Поделитесь скриншотами, задавайте вопросы, соревнуйтесь с другими участниками — чья настройка будет круче? А может, у вас есть идеи, как усложнить киберполигон? Давайте обсуждать и развиваться вместе!![]()
Часто задаваемые вопросы
1. Какую операционную систему использовать для основной машины хоста?Любую современную систему: Windows 10/11, macOS или Linux.
2. Как расширить дисковое пространство в виртуальной машине?
Используйте "Настройки диска" в VirtualBox и измените размер VDI-образа.
3. Безопасен ли Kali Linux для использования в реальной жизни?
Да, но только в рамках лаборатории и при соблюдении всех правил этичного хакинга.
4. Что делать, если VirtualBox конфликтует с антивирусом?
Добавьте папку VirtualBox в исключения антивируса.
Хочу поблагодарить @N1GGA за помощь в создании гайда![]()
Последнее редактирование модератором: