从网络的其余部分对服务器进行分区

网络工程 局域网 安全
2022-02-06 13:04:05

我是一名本科生,正在寻找在我的住宅局域网上试验网络安全技术的方法,其中大部分对我来说都是非常新的。提前原谅我问了一个对其他人来说可能很明显的问题。我的意图是运行两个设备——一个运行 Kali Linux 的 RPi 和另一个运行 Metasploitable 的设备。

我有一个单独的盒子运行 Kali,因为我希望能够从我控制的网络运行工具,而不是从大学的网络运行它们,这可以理解地不赞成使用渗透测试工具。我从大学 ssh 到这个盒子,并用它与兵棋推演服务器交互。

我想建立自己的 Metasploitable 服务器来进行攻击,因为我有同事一起工作(我们都在一起学习这些东西),我希望我们大家一起练习运行这些工具(并给他们一个合法的目标操作),它让我有机会学习对抗现场对手的网络强化技术。

我的问题自然是故意在网络上放置一个不安全的盒子。Kali RPi 中的日志充满了蛮力攻击,如果我无法将服务器与我的 NAS 之类的东西分开(其中大部分充满了 TB家庭照片)。

此设备: http ://www.amazon.com/Cisco-Systems-Wireless-Security-RV215WAK9NA/dp/B00AHSNQNS 似乎已准备好设置 VLAN。我对 VLAN 了解不多(正如我所说,我是一名学生),但在我看来,VLAN 正是我需要的那种东西。我的直觉是正确的,还是会存在不可接受的危险(如果我的同事以外的人故意破坏服务器)暴露于其他相邻的虚拟网络?

2个回答

请记住,虽然您可能打算让您和您的朋友使用它,但它会在 Internet 上并开放给任何人利用。

就个人而言,如果在 Internet 上公开一个故意易受攻击的设备是目标,那么隔离越多越好。我建议获得一个完全独立的 Internet 连接(使用它自己的硬件)来专用于易受攻击的主机。暴露可利用设备后,将连接到该网络的任何设备(包括任何网络设备)都视为受到威胁。

为了让自己更轻松,请尽可能轻松地恢复所有内容。在暴露任何东西之前,请先配置好一切并确保安全。配置和系统的存档备份(不要存储在将被公开的同一网络上)。使用Deep Freezes系统或使其易于恢复的软件。这样,当需要再次确保一切安全时,它需要尽可能少的工作(可能只是重新启动或恢复出厂默认配置)。

为该环境中的每台设备使用您从未在其他地方使用过的唯一密码。每次暴露易受攻击的网络时更改这些密码。

可能最重要的是,仅在您实际使用易受攻击的系统时才公开它。主要是因为被利用的系统可用于攻击其他实体。防止您的系统参与其他地方的攻击首先是成为一名优秀的“网民”,但如果这还不够,请想象一下您的可利用系统又回来咬您个人(即用于暴露您的财务等的攻击)。此外,根据您居住地的法律,您可能要对故意利用的系统造成的损害负责。最后,这也将有助于防止它成为广为人知的软目标。

我最后一句话的意思是,“软目标”被列入名单,有时被那些希望利用系统的在线人员共享。您提到“Kali RPi 中的日志充满了蛮力攻击”。如果您的 RPi 没有对这些蛮力攻击采取行动(即在 X 次尝试失败后丢弃来自源 IP 的流量等),那么这些攻击的数量只会随着时间的推移而增加。如果 RPi 采取行动,随着时间的推移,它会看到更少的尝试(它们永远不会完全消失)。

VLAN 为您提供第 2 层(广播)分离,但没有第 3 层(IP)分离,听起来您需要第 3 层分离。为了防止从一个 VLAN 访问另一个 VLAN 并在同一路由器上终止,您需要放入 ACL 以防止 VLAN 之间的访问。

故意不安全的盒子在您放置它的任何 VLAN 上仍然是不安全的,如果路由器是 VLAN 的同一路由器,除非您在路由器上放置 ACL 以防止访问,否则您实际上并没有在 VLAN 之间添加任何安全性从一个 VLAN 到另一个 VLAN,这将禁止 VLAN 之间的流量,因此您需要在网络之外才能访问不安全的 VLAN,如果需要访问不安全的 VLAN,您的工具服务器也需要在网络之外.

如果你的盒子都在防火墙后面的网络上,你可以设置一个 VPN 来穿越你的防火墙,你可以限制特定人群访问 VPN。这样一来,您就有了一个未公开暴露的易受攻击的盒子,但您和您的朋友可以通过 VPN 随意攻击它。

我不确定 VLAN 是否真的能为您带来任何好处,但您可能正在寻找具有内置防火墙和 VPN 的安全路由器。