WissemTy/Network-Security-Lab

GitHub: WissemTy/Network-Security-Lab

Stars: 1 | Forks: 0

# 网络基础设施设计、安全加固与安全审计 *一个专注于企业网络分段、服务部署和主动安全审计的综合家庭实验室项目。*

Simplified Topology

## 📌 项目概述 本项目通过整合 **Defense in Depth (纵深防御)** 的基本原则,模拟了一个现代化的企业基础设施。它具备一个由 **pfSense** 防火墙管理的完全虚拟化环境,该防火墙作为中央安全网关。 该实验室的设计具有双重目标: 1. **基础设施工程**:实施 802.1Q VLAN 分段、VLAN 间路由以及关键服务(DHCP、Web、数据)。 2. **安全审计**:通过 Kali Linux 模拟现实世界的攻击向量,以识别漏洞并部署有效的修复措施。 ## 🏗️ 架构与拓扑 该基础设施被组织成不同的逻辑区域,以确保严格的隔离和控制: * **WAN**:具有 NAT 和防火墙功能的外部连接。 * **MGMT (管理)**:用于基础设施管理的受限区域。 * **USERS**:专用于工作站且经过过滤的互联网访问专用网段。 * **DMZ/SERVICES**:托管面向公众和内部的服务(Nginx Web 服务器)。 * **STORAGE**:用于集中化数据管理和访问控制列表 (ACL) 的隔离网段。 * **OFFENSIVE ZONE**:用于 `PENTEST_NODE` (Kali Linux) 的隔离网段,用于模拟外部或内部恶意威胁。 ## 🛡️ 安全实施 * **微分段**:通过 VLAN 进行逻辑隔离,以防止横向移动。 * **有状态检测**:pfSense 上细粒度的防火墙规则,用于调节网段之间的流量。 * **加固**:服务级别的安全性,包括入侵防御和访问控制。 ## 🔍 安全审计与渗透测试 该实验室作为多个攻防场景的沙盒: * **侦察**:Nmap 隐蔽扫描,以验证防火墙规则的效率和服务暴露情况。 * **漏洞利用**:使用 `Hydra` 进行暴力破解攻击模拟。 * **防御分析**:实施安全措施(例如 Fail2Ban)并分析其对攻击面的影响。 * **修复**:根据审计结果加强全局安全态势。 ## 🛠️ 使用的技术 * **网络**:pfSense, 802.1Q VLANs, Static Routing, DHCP. * **安全/渗透测试**:Kali Linux, Nmap, Hydra, Fail2Ban. * **虚拟化**:Oracle VM VirtualBox (Type 2 Hypervisor). * **绘图**:fossFLOW. ## ⚙️ 配置文件 在 `/configs` 目录中,您可以找到 **[pfSense 备份文件](./configs/pfsense-config-full.xml)**。它包含了本实验中使用的完整防火墙规则集、VLAN 定义和 DHCP 配置。 ## 📄 完整项目报告 要深入了解技术配置、防火墙规则和详细的审计结果,请阅读此处的完整文档: 👉 **[查看 PDF 报告](./Network_Security_Lab_Report.pdf)**
标签:AES-256, Beacon Object File, CTI, DHCP服务, DMZ区, GitHub, Home Lab, HTTP工具, PE 加载器, pfSense, VLAN, Web服务器安全, 事件响应, 企业级实验室, 信息安全的, 入侵防御, 密码管理, 微隔离, 插件系统, 服务器监控, 流量捕获, 流量监控, 漏洞评估, 网络分段, 网络安全, 网络安全审计, 网络拓扑, 网络架构设计, 虚拟化环境, 访问控制列表, 防御纵深, 防火墙配置, 隐私保护