¿Cuáles son las herramientas imprescindibles para configurar un laboratorio de seguridad de la información en mi hogar si soy un investigador de seguridad de la información en ciernes?

Gran pregunta, y dado que mencionó que está comenzando, comenzaré con una configuración muy básica para un laboratorio (s). Los laboratorios rojos o laboratorios de amenazas pueden volverse muy complejos, incluyendo cientos de máquinas virtuales que ejecutan varios tipos de Windows, Linux, OSX y otros SO y software populares.

Lo primero es lo primero, la mayoría de todo lo que necesita hacer requerirá acceso a Internet. No desea utilizar la IP de Internet de su hogar para esto. Encuentre y utilice un servicio VPN comercial que se ajuste a sus necesidades y canalice todo el tráfico a través de él. También asegúrese de que los términos de servicio para ese proveedor de VPN se adapten al profesional de seguridad de sombrero blanco.

Para un laboratorio de malware:

– 1 servidor grande que puede acomodar al menos 10 máquinas virtuales con un mínimo de 3 sistemas en ejecución concurrentes. No afloje la memoria, necesitará mucha.

– Una red segregada de su red doméstica con muy poca o ninguna conectividad entre los dos. No desea liberar malware que termine comprometiendo cada máquina que posee. Puede lograr esto con hardware de red y una comprensión muy básica de las redes.

– Máquinas virtuales, le recomiendo que comience con Windows XP, Windows 7 y Windows 10. Algunos malware son muy específicos para el sistema operativo en el que se ejecutará, es bueno tenerlos a mano para tal caso. Tiendo a usar Windows 7 sin parches y encuentro una buena cantidad de éxito ejecutando malware en él. También necesitará obtener software para rastrear qué está haciendo exactamente el malware a la máquina. Esto incluye wireshark para la captura de red, herramientas sysinternals para el registro / seguimiento de archivos y también el seguimiento de procesos.

– Necesitará una máquina para revertir y explorar, le sugiero a Remnux Linux que tenga todas las herramientas básicas y más avanzadas que necesitará para comenzar a separar el malware y comprenderlo. A partir de aquí, avanzará a herramientas / técnicas más avanzadas, pero esta es una plataforma de inicio sólida.

– Le sugiero que utilice tecnologías de sandboxing, son increíblemente útiles para probar rápidamente el malware y comprender lo que está haciendo a alto nivel. Cuckoo sandbox es una excelente opción (gratuita) aquí y utilizada por sitios como Malware Analysis by Cuckoo Sandbox

– Por último, necesitará acceso a malware, que hay varias opciones para elegir e incluso ofertas comerciales como Free Online Virus, Malware y URL Scanner

– Protip: tome instantáneas regulares de todas sus máquinas virtuales para que pueda volver a un estado limpio anterior después de infectarlas.

– Protip: algunos programas maliciosos son conscientes de las máquinas virtuales, lo que significa que detectan que se está ejecutando en una VM o sandbox y se niegan a hacerlo. Existen muchas técnicas de detección anti-sandbox que puede utilizar para engañar al malware para que se ejecute.

Para un laboratorio de pruebas de penetración:

– Todo lo que está arriba 🙂

– Necesitará algo que ver con las pruebas de penetración, le recomiendo Kali Linux. Hay otras opciones por ahí, pero soy un fanático de Linux muy difícil, así que Kali es mi elección.

– Necesitará máquinas vulnerables para las que las máquinas Windows anteriores anteriores pueden ser un gran recurso. La clave es asegurarse de que el sistema operativo no esté parcheado, ¿cuál es la diversión de intentar explotar si no es vulnerable? No se olvide de Linux tampoco, encontrar una versión anterior de sistemas operativos Linux populares está a solo una búsqueda de Google.

Esperemos que esto proporcione una buena comprensión básica de lo que se necesita, permitiendo que se descubra mucho en el camino. Feliz amenaza de caza!