0xtgmp/Cybersecurity-HomeLab

GitHub: 0xtgmp/Cybersecurity-HomeLab

一套完整的网络安全家庭实验室搭建方案,集成红蓝对抗、恶意软件分析、SIEM/XDR 部署与数字取证等模块,用于安全技能的动手实践训练。

Stars: 1 | Forks: 0

# 你好,我是 T.g.m.prakash 我是一名 B.Tech 毕业生,对技术有着浓厚的兴趣,并致力于解决复杂的问题。 ## 目标 构建此实验室旨在深入培养在网络威胁检测和事件响应方面的扎实动手能力——为网络安全领域的高级学术研究打下实践基础。 ## 认证 [![CEH](https://img.shields.io/badge/-CEH-FF0000?&style=for-the-badge&logo=ECCouncil&logoColor=white)](https://drive.google.com/file/d/17TZhmnXuVT2E2z4WE_YXyfgg8SPAdf03/view) ## 概述 本家庭实验室旨在使用 VirtualBox 以及一系列开源工具和操作系统,模拟真实的安全环境,用于红蓝对抗、恶意软件分析和 DFIR。该实验室提供了关于网络分段、威胁检测、监控和事件响应的动手实践经验。 ## 实验室模块与组件 | 步骤 | 组件 | 描述 | |------|---------------------|---------------------------------------------------------------------| | 1 | Network Topology | 安全、分段的实验室网络的设计与可视化 | | 2 | pfSense Setup | pfSense 防火墙/路由器的部署与配置 | | 3 | Kali Linux Setup | 用于渗透测试和攻击模拟的安装与设置 | | 4 | pfSense Firewall | 通过 pfSense 设置防火墙规则、DHCP | | 5 | Cyber Range VMs | 易受攻击的虚拟机 (Metasploitable、DVWA 等) 用于漏洞利用练习 | | 6-7 | Active Directory | Windows Server AD/DC/Client,组策略,身份验证 | | 8 | Malware Lab | 专用的恶意软件分析虚拟机 (Windows+Linux) | | 9 | DFIR (Tsurugi) | 用于取证和事件响应的 Tsurugi Linux | | 10 | SIEM (Splunk) | 用于日志收集和检测仪表板的 Splunk | | 11 | XDR (Wazuh) & SIEM | 与 SIEM 及威胁检测相同,包含文件完整性与漏洞检测 | ## 关键工具与技术 * VirtualBox:用于虚拟化实验室环境的 Hypervisor。 * pfSense:网络防火墙与路由。 * Kali Linux:渗透测试和攻击模拟。 * Windows Server/Client:Active Directory、身份验证、GPOs。 * Metasploitable/DVWA:用于漏洞利用和漏洞测试的靶机。 * Tsurugi Linux:数字取证和事件响应工具包。 * Splunk:集中式日志记录、告警、SIEM 工具。 * Wazuh:带有 SIEM 功能的威胁检测、文件完整性、漏洞检测工具包。 * 自定义脚本/配置:网络连接、自动化和威胁模拟。 ## 学习成果 * 虚拟化实验室中的网络分段和安全拓扑。 * 使用 pfSense 进行防火墙与规则、DHCP、DNS 设置。 * 部署/红蓝对抗虚拟机。 * Windows 域控制器和组策略管理。 * 恶意软件分析和安全的威胁沙箱执行。 * SIEM (Splunk) 日志收集、仪表板展示和威胁检测。 * 数字取证分析和数据恢复。 ## 包含内容 - `diagrams/network.dot` — Graphviz 拓扑图。 - `diagrams/network-ascii.txt` — 简单的 ASCII 拓扑图。 `diagrams/All_VMs.png` | VirtualBox 中的全部 11 个实验室虚拟机 | | `diagrams/pfsense.png` | 具有 5 个分段网络和防火墙规则的 pfSense | | `diagrams/splunk.png` | Splunk Enterprise 查询 Windows 安全事件 | - `virtualbox/vboxmanage-commands.txt` — VBoxManage 命令与虚拟机设置。 - `pfsense/config-sample.xml` — *简化的* pfSense 配置片段示例(接口、LAN/OPT1 的 DHCP,OPT2 的 DHCP 已禁用)。 - `pfsense/web-setup-instructions.md` — 安全完成 pfSense 配置的 GUI 步骤。 - `ad/setup-domain.ps1` — 用于将 Server 2019 虚拟机提升为域控制器的 PowerShell 脚本(创建域 `lab.local`)。 - `ad/create-users.ps1` — 用于创建 AD 用户和组以供测试的示例脚本。 - `ad/README_AD.md` — 关于 AD 客户端加入域和快照的说明及手动步骤。 - `malware/flarevm-install.ps1` — 基于 Chocolatey + Winget 的帮助脚本,用于安装常见的 FlareVM 工具(专用于 Windows 分析虚拟机)。 - `kali/setup-kali.sh` — Kali 辅助脚本,用于安装常用工具并设置 SSH 以便远程控制(用于管理/攻击者虚拟机)。 - `logs` - 由 SIEM 和 XDR 工具收集的所有日志。 - `logs/FINDINGS.md` — 带有 MITRE ATT&CK 映射的收集日志分析 - `LICENSE` — 原始博客使用的 CC-BY-NC-SA 4.0 许可证(请尊重原始许可证)。 - `LICENSE_NOTES.txt` — 关于在导入配置之前必须检查的内容的简短说明(安全性与自定义)。 ## 总结 在构建和配置此家庭实验室的整个过程中,无论何时遇到问题——无论是防火墙规则、网络配置、DHCP、DNS 还是 Active Directory DNS 集成——我都投入了专注的精力去深入理解每个问题并找出其根本原因。通过有条不紊地排除故障和研究解决方案,我成功解决了技术挑战,并巩固了我在实用网络安全和基础设施管理方面的专业知识。这种亲自动手、以解决问题为导向的思维模式,是作为网络安全专业人员的学习过程和核心方法。
标签:Active Directory, AI合规, AMSI绕过, Cutter, DAST, DVWA, IP 地址批量处理, Libemu, Metasploitable, OPA, pfSense, Plaso, TGT, Tsurugi Linux, VirtualBox, Wazuh, 事件响应, 域环境安全, 威胁检测, 威胁模拟, 子域名变形, 安全架构, 安全运营, 家庭实验室, 恶意软件分析, 扫描框架, 攻防演练, 数字取证, 数字取证与应急响应, 无线安全, 日志收集, 活动目录, 网络分段, 网络安全, 网络安全实验, 自动化脚本, 防火墙, 隐私保护, 靶场