irfanmoh007/Building-a-Basic-Cybersecurity-Home-Lab-for-Testing-SOC-and-Malware-Analysis.-Part---1

GitHub: irfanmoh007/Building-a-Basic-Cybersecurity-Home-Lab-for-Testing-SOC-and-Malware-Analysis.-Part---1

使用 VirtualBox 搭建包含 Windows 目标机和 Kali 攻击机的基础网络安全家庭实验室的分步教程。

Stars: 0 | Forks: 0

# 搭建用于测试 SOC 和恶意软件分析的基础网络安全家庭实验室 - 第 1 部分 # 使用 VirtualBox 搭建网络安全家庭实验室 在网络安全领域,拥有一个专门的环境来测试新工具和学习新技术是至关重要的。当测试新工具或执行恶意软件以识别入侵指标时,我们必须避免在生产机器、家庭或公司网络上运行这些恶意软件。同时,这也有助于你配置 SOC 家庭实验室,对练习使用 SIEM 工具也非常有帮助。 在这篇文章中,我将向你展示我是如何使用 VirtualBox 搭建一个基础且沙箱化的家庭实验室的。该实验室包括一台 Windows 10 目标机和一台 Kali Linux 攻击机。 ## 前置条件 在开始之前,你需要下载以下内容: - **VirtualBox 7.0**:我们将用来托管虚拟机 (VM) 的 Hypervisor。 - **Windows 10 ISO**:我们目标机器的操作系统。 - **Kali Linux 预构建虚拟机**:我们的攻击机。 - **7-Zip**:解压 Kali Linux 下载文件所需的工具。 ## 步骤 1:下载并验证 VirtualBox 首先,访问 `virtualbox.org` 并下载适合你宿主机操作系统的安装程序。 *按回车键或点击以查看全尺寸图片* 在安装之前,验证下载文件是一项关键的安全实践,可确保其在传输过程中未被篡改。 - 访问 VirtualBox 网站并找到 SHA-256 校验和。 - 打开 PowerShell,导航到你的下载目录,并运行以下命令来生成下载文件的哈希值: - 将输出的哈希值与网站上的哈希值进行比较。 验证完成后,双击安装程序。 ## 步骤 2:创建 Windows 10 目标机 为了安全地安装 Windows 10,我们将使用 Microsoft 的 Media Creation Tool 创建自己的 ISO 映像。 - 运行该工具,接受许可协议,然后选择“Create installation media”。 - 选择生成 ISO 文件并将其保存到你的计算机。 *按回车键或点击以查看全尺寸图片* 接下来,打开 VirtualBox 以创建虚拟机: - 点击 **新建**,为虚拟机命名(例如,“whatever name in your mind”),然后选择你刚刚下载的 Windows 10 ISO 文件。 *按回车键或点击以查看全尺寸图片* ### 配置规格 根据你的宿主机性能分配资源。对于本次构建,我使用了: - 4GB 基本内存 (RAM) - 1 个 CPU - 50GB 虚拟硬盘 启动虚拟机以开始 Windows 设置。 出现提示时: - 选择“I don’t have a product key” - 选择 **Windows 10 Pro** - 选择 **“Custom install: Windows only”** ## 步骤 3:导入 Kali Linux 攻击机 我们可以使用 `kali.org` 提供的预构建 VirtualBox 映像,而无需从头构建 Kali。 - 下载 64 位或 32 位的 VirtualBox 映像。 **提示:** 你可以通过以下方法检查宿主机的系统架构: - 打开“系统信息” - 检查你的 C: 盘是否有 **“Program Files (x86)”** 文件夹(这表示是 64 位系统) *按回车键或点击以查看全尺寸图片* 该文件将以 7-Zip 压缩包的形式下载。 - 如果你还没有安装 7-Zip,请访问 `7-zip.org` 下载。 - 右键点击该压缩包 - 选择 **7-Zip** - 选择 **“Extract to directory”** *按回车键或点击以查看全尺寸图片* - 打开解压后的文件夹 - 双击 `.vbox` 文件将其自动导入 VirtualBox *按回车键或点击以查看全尺寸图片* 双击蓝色的图标,它会自动添加到 VirtualBox 中。 - 启动 Kali 虚拟机 ### 默认凭据: - **用户名:** kali - **密码:** kali ## 步骤 4:家庭实验室最佳实践 现在两台虚拟机都已运行,在进行任何黑客攻击或恶意软件分析之前,遵循以下规则至关重要: ### 1. 创建快照 在测试任何内容之前,请为你的虚拟机创建快照。 快照是一个时间点备份。如果你的机器崩溃或被感染,你可以轻松地将其恢复到这个干净的基线状态。 **操作步骤:** - 在 VirtualBox 中,转到菜单 - 点击 **快照** - 点击 **“Take”** - 将其命名为 **“Baseline”** ### 2. 网络隔离 仅仅创建虚拟机并不意味着它们处于安全的沙箱环境中。 如果你没有正确配置虚拟机,像勒索软件这类活跃的互联网恶意软件很容易逃逸出虚拟机并感染你的宿主机或网络。 相反: - 使用 Kali Linux 来精心构造你自己的漏洞利用程序或恶意软件 - 安全地攻击你的 Windows 10 机器 ### 3. 资源管理 注意不要为你的虚拟机分配过高的配置。 如果你的宿主机只有: - 4GB 的 RAM - 两个核心 尝试运行高配置的虚拟机将会: - 耗尽你所有的资源 - 导致宿主机崩溃 这些图片已附在 images 文件夹中,以防你需要检查自己的操作过程是否正确,请进行核对。同时也附上了 Medium 页面的链接,请前往那里查看包含对应图片的完整文章....... [在 Medium 上阅读完整的文章]([https://your-medium-link-here](https://medium.com/@irfanmeeran102004/building-a-basic-cybersecurity-home-lab-for-testing-soc-and-malware-analysis-dd9178d6aa05))
标签:AI合规, DAST, ISO镜像制作, OPA, SHA-256校验, TGT, VirtualBox, Windows 10, 安全测试, 安全运营中心, 实验环境搭建, 家庭实验室, 恶意软件分析, 搜索语句(dork), 攻击性安全, 攻击模拟, 攻防演练, 无线安全, 沙盒环境, 沙箱, 网络安全, 网络安全审计, 网络映射, 网络隔离, 虚拟化, 隐私保护, 靶场, 驱动签名利用