Construyendo una información en el laboratorio de VM: ¿es seguro tenerlo en mi red doméstica?

5

Soy un miembro nuevo que hace mi primera publicación aquí. Tenía una pregunta muy rápida, y ciertamente básica. Estoy configurando un laboratorio de información por primera vez en casa. Estoy tratando de desarrollar algunas habilidades más técnicas con cosas como Kali linux, pfsense, etc. para ayudarme a pasar de la mesa de ayuda / soporte de escritorio al rol de analista de seguridad (o similar).

¿Solo quería ver si era razonablemente seguro poner mi sistema operativo host en la red wifi de mi casa? Mi comprensión de las máquinas virtuales es que puedo conectarlas directamente entre sí y no exponerlas a Internet. Si ese es el caso, ¿sigue siendo necesario poner el sistema operativo host en su propia red también, o estoy seguro de dejarlo en la red doméstica?

Estaba intentando ver si mi enrutador (Verizon Actiontec) permitiría las VLAN, pero por lo que puedo decir, ese no es el caso. Por lo que he leído hasta ahora, si quisiera separar mi PC de laboratorio de mi red wifi doméstica, necesitaría comprar un segundo enrutador. Pero si eso no es necesario, y es seguro dejar el sistema operativo host en mi red doméstica, lo haré.

Aprecio mucho su tiempo y sus comentarios sobre esta pregunta y me ayuda a comprender mejor. ¡Gracias!

    
pregunta MK_09 25.06.2016 - 20:43
fuente

4 respuestas

1

Parece que está intentando configurar algo de un ciber-rango para el aprendizaje. Si este es el caso, simplemente necesita comprender qué riesgos existen y no se están agregando a su red. ¿Está tratando de poner estos sistemas a disposición de Internet en su conjunto? Si es así, entonces está agregando riesgos muy diferentes a los que solo se puede acceder a ellos internamente.

Del mismo modo, ¿estás utilizando esto para probar malware o jugar con botnets? Los sistemas para experimentar con estos tendrán riesgos completamente diferentes.

En cualquiera de estas situaciones, está aumentando el nivel de riesgo para sus otros sistemas domésticos, pero si está configurando un ciber-rango al que no se puede acceder desde Internet, parece que puede ser un riesgo razonable para la cantidad de experiencia que ganarás.

Tu pregunta no tiene suficientes detalles para que alguien te ayude a evaluar los riesgos, pero creo que esto también es una gran experiencia de aprendizaje para ti. ¿Qué piensa de los riesgos y cómo aprendería a evaluarlos? La evaluación de riesgos es una parte importante de ayudar a las organizaciones con su seguridad, por lo que quizás sea un buen momento para considerar todos los aspectos de los riesgos que está cambiando en su red doméstica y también pensar en otras cosas que puede hacer para mitigar esos riesgos. Tal vez considere aumentar la seguridad de los otros dispositivos, realizar copias de seguridad con mayor frecuencia y configurar algún tipo de monitoreo de red si es posible. Una vez más, depende de cuáles sean sus preocupaciones.

Como nota adicional, muchos profesionales de la seguridad tienen dos o más redes en casa para este tipo de cosas y hay muchas maneras de hacerlo. Del mismo modo, las máquinas virtuales pueden ser muy útiles para crear rangos cibernéticos y los recursos de computación en la nube pueden ser una solución útil y económica para muchos tipos de pruebas (especialmente algo como Amazon AWS, donde puede usar un recurso por unas pocas horas, según sea necesario).

Mi sugerencia es que si no estás tratando con malware o algo malintencionado explícitamente, sigue adelante. Algunos de los errores que cometerás te proporcionarán tus mejores experiencias de aprendizaje y, cuanto más rápido cometas esos errores, más rápido lo harás. Aprenderé sus lecciones.

    
respondido por el Trey Blalock 25.06.2016 - 21:02
fuente
0

En última instancia, depende de su modelo de amenaza y de lo que hará exactamente, pero no veo ningún problema en tener la máquina host en su red doméstica, especialmente si las máquinas virtuales están en su propia red aislada. Incluso entonces, a menos que esté liberando malware en esta red, no puedo imaginar la existencia que su entorno de prueba representaría una gran amenaza para su red doméstica.

Es posible que incluso desee proporcionar algún acceso de Internet al entorno para instalar / actualizar paquetes, etc.

    
respondido por el multithr3at3d 25.06.2016 - 20:54
fuente
0

Es fácil amigo. Consiga una nueva PC independiente que no esté utilizando para ninguna otra cosa (craigslist es muy recomendable).

Desde allí, obtenga un software que ejecutará sus máquinas virtuales, por ejemplo, qemu, virtualbox , VMWare Player , etc.

Para su máquina de ataque, Kali Linux viene highly recomendado . Para que la VM ataque, debe descargar imágenes de VM precargadas como DVWA , desde Vulnhub , etc.

    
respondido por el grepNstepN 25.06.2016 - 21:31
fuente
0

Tengo la misma situación. Actualmente estoy ejecutando Windows 7 como mi sistema operativo principal. Entonces, lo que hice es que instalé la versión de prueba de Windows 2012 R2 en otra HDD: uso bajo de RAM, Hyper-V gratis, etc.

Luego creé mi "SecLab" como lo llamo en Hyper-V.

Estoy ejecutando 5 máquinas virtuales en Hyper-V:

  1. Kali Linux
  2. Windows 7 (versión de prueba)
  3. Windows 8.1 (versión de prueba)
  4. Windows 2012 R2 (versión de prueba)
  5. Windows 2008 R2 (versión de prueba)

Es realmente importante conectarlos al conmutador virtual (red virtual donde las máquinas virtuales pueden comunicarse entre sí pero no realmente fuera de la red; solo VM con VM. Nada más fuera de esta red) para evitar posible daño.

Ahora tienes sistemas operativos para probar tus hacks y un laboratorio bastante seguro.

TL; DR Usted tiene su segundo sistema operativo (Win 2012) que tiene conexión a Internet y está ejecutando 5 máquinas virtuales que están encapsuladas dentro de su propia red. Todo es seguro y el único daño es posible en máquinas virtuales.

    
respondido por el ShinobiUltra 24.08.2016 - 23:41
fuente

Lea otras preguntas en las etiquetas