Хотите изучить пентест, но боитесь случайно повредить свою систему или нарушить закон? В этой статье мы покажем, как создать безопасную, изолированную лабораторию для экспериментов в информационной безопасности. Это идеальный старт для новичков и полезный инструмент для профессионалов.
Практика — основа обучения в информационной безопасности. Онлайн-платформы вроде Hackerlab, Hack The Box и TryHackMe — отличное начало, но создание собственной лаборатории дает больше свободы для экспериментов, глубокого понимания процессов и полной изоляции от реальной сети.
В этом руководстве вы узнаете:
- Какое оборудование и софт нужны для лаборатории.
 - Как настроить безопасную сетевую изоляцию.
 - Как собрать стенд и выполнить первые упражнения в пентесте.
 - Как масштабировать лабораторию для более сложных задач.
 
Часть 1. Фундамент: Концепция и компоненты
Что такое киберполигон?
Киберполигон — это виртуальная среда, состоящая из изолированной сети с одной "атакующей" машиной и несколькими "жертвами". Все операции выполняются в безопасных границах вашей лаборатории, без риска повлиять на основную сеть или внешние серверы.Что нам понадобится?
Железо:- Минимум: 8 ГБ оперативной памяти, 2-ядерный CPU, 50 ГБ свободного места на SSD.
 - Рекомендовано: 16+ ГБ оперативной памяти, 4+ ядерный процессор, SSD на 100+ ГБ.
 
- Гипервизор:
- Рекомендуем Oracle VirtualBox — бесплатное и универсальное решение (
	
Ссылка скрыта от гостей).
 - Альтернативы: VMware Workstation Player (бесплатный) или Pro (платный индустриальный стандарт).
 
 - Рекомендуем Oracle VirtualBox — бесплатное и универсальное решение (
	
 - Атакующая ОС:
- Kali Linux, лидирующий инструмент для пентестеров (
	
Ссылка скрыта от гостей). Используйте готовые виртуальные образы для удобства настройки.
 
 - Kali Linux, лидирующий инструмент для пентестеров (
	
 - Уязвимые машины ("жертвы"):
- VulnHub: Огромная коллекция вовлеченных виртуальных машин (
	
Ссылка скрыта от гостей).
 - Metasploitable 2/3: Популярные ВМ для изучения атак (
	
Ссылка скрыта от гостей).
 - OWASP Broken Web Apps (BWA): Содержит набор уязвимых веб-приложений.
 - DVWA (Damn Vulnerable Web Application): Отличный инструмент для изучения атак на веб-приложения (
	
Ссылка скрыта от гостей).
 
 - VulnHub: Огромная коллекция вовлеченных виртуальных машин (
	
 
Часть 2. Архитектура безопасности: Сетевые адаптеры и изоляция
Типы сетевых адаптеров в VirtualBox:
- Bridged Adapter: Никогда не используем — может привести виртуальную машину в вашу домашнюю сеть, что небезопасно.
 - NAT: Подходит для базовой защиты, но ограничивает возможности межмашинного взаимодействия.
 - Host-Only Adapter: Оптимальное решение. Создает полностью изолированную сеть между виртуальными машинами и вашей хост-системой.
 
Как создать сеть "Host-Only" в VirtualBox
- Откройте VirtualBox и зайдите в настройки "Сети" → "Host-Only Adapter".
 - Добавьте новый адаптер, указав предпочтительные параметры.
 - Подключите "атакующую" и "жертву" к этой сети.
 
Часть 3. Сборка стенда
Шаг 1: Установка и настройка Kali Linux
1. Скачайте образ Kali Linux (.ova) с
	Ссылка скрыта от гостей
.2. Импортируйте его в VirtualBox через "Машина→ Добавить".
3. Выделите минимум 4 ГБ RAM и 2 процессорных ядра.
4. Настройте сетевой адаптер на Host-Only Adapter.
5. Запустите виртуальную машину и смените пароль по умолчанию.
Шаг 2: Установка "жертвы" (Metasploitable 2)
- Скачайте образ Metasploitable 2 с 
	
Ссылка скрыта от гостей.
 - Импортируйте его в VirtualBox и выберите Host-Only Adapter как тип соединения.
 
Настраиваем мощности для атакуемой машины
И импортируем Metasploitable.vmdk
Теперь в настройки сети выбираем "Тип подключения" => "Виртуальный адаптер хоста", чтобы атакующая и атакуемая машины "видели" друг друга в сети.
Запускаем виртуальную машину
И выполняем вход с учетными данными msfadmin : msfadmin.
Дальше, чтобы удостовериться что обе машины находятся в одной сети, выполним команду ifconfig на обоих машинах.
У атакующей машины IP-адрес 192.168.56.104, а у атакуемой 192.168.56.105. Отлично, обе машины находятся в одной подсети.
Шаг 3: Первое упражнение: Сканирование портов
- В Kali Linux откройте терминал и выполните:
Bash:nmap -sV -p- <IP_жертвы> 
- Результаты покажут открытые порты и основные сервисы.
 
Часть 4. Масштабирование: Расширяем возможности
Задания для развития
- Попробуйте найти и эксплуатировать уязвимость vsftpd 2.3.4 на Metasploitable 2, используя Metasploit Framework.
 - Добавьте OWASP BWA или DVWA в вашу лабораторию для тренировки атак на веб-приложения.
 
Создайте свою лабораторию, выполните свои первые атаки и расскажите в комментариях, какие уязвимости вам удалось найти! Поделитесь скриншотами, задавайте вопросы, соревнуйтесь с другими участниками — чья настройка будет круче? А может, у вас есть идеи, как усложнить киберполигон? Давайте обсуждать и развиваться вместе!![]()
Часто задаваемые вопросы
1. Какую операционную систему использовать для основной машины хоста?Любую современную систему: Windows 10/11, macOS или Linux.
2. Как расширить дисковое пространство в виртуальной машине?
Используйте "Настройки диска" в VirtualBox и измените размер VDI-образа.
3. Безопасен ли Kali Linux для использования в реальной жизни?
Да, но только в рамках лаборатории и при соблюдении всех правил этичного хакинга.
4. Что делать, если VirtualBox конфликтует с антивирусом?
Добавьте папку VirtualBox в исключения антивируса.
Хочу поблагодарить @N1GGA за помощь в создании гайда![]()
			
				Последнее редактирование модератором: