«Сборка домашней лаборатории по ИБ, это не вопрос финансов. Это вопрос превращения абстрактных требований 152-ФЗ и приказов ФСТЭК в конкретные команды в терминале, наблюдаемые процессы и логи в syslog. Это способ увидеть, как на самом деле работает сегментация сети или контроль учётных записей, когда вы сами задаете правила и сами их нарушаете.»
Зачем это нужно и что такое домашняя лаборатория
В российской регуляторике часто встречается разрыв: требования написаны на языке контролеров и аудиторов, а реализация — на языке системных администраторов и инженеров. Вы читаете приказ ФСТЭК о порядке создания систем защиты информации, где указано «обеспечить контроль сетевого трафика между сегментами». Но как это выглядит на уровне конфигурационного файла межсетевого экрана? Как это влияет на маршрутизацию и доступность сервисов? Домашняя лаборатория, это изолированная среда, где можно проверить гипотезу, сломать сервис, увидеть в логах следы некорректной настройки и исправить ошибку, не опасаясь штрафов или остановки бизнес-процессов. Это полигон для переводчика, который превращает регуляторные нормы в технические инструкции.
Бюджетный подход: что можно использовать бесплатно
Ключевая идея — эмуляция реальной инфраструктуры на одном физическом компьютере. Никаких покупок выделенных серверов или маршрутизаторов не требуется.
- Виртуализация: Oracle VM VirtualBox — полностью бесплатное решение. VMware Workstation Player также имеет бесплатную версию для некоммерческого использования. Для Linux подойдёт KVM — встроенный гипервизор без лицензионных ограничений.
- Операционные системы: Используйте дистрибутивы Linux: AlmaLinux или Rocky Linux как бесплатные и юридически безопасные замены CentOS для серверной части, Ubuntu для клиентских машин. Для изучения AD можно использовать Samba4 в роли контроллера домена.
- Сетевая эмуляция: GNS3 или Eve-NG Community Edition позволяют собирать сложные топологии с виртуальными маршрутизаторами Cisco, используя официальные образы для обучения или бесплатные альтернативы на базе VyOS/OpenWrt.
- Программное обеспечение ИБ: Бесплатные версии коммерческих SIEM и сканеров уязвимостей часто имеют ограничения на число узлов или источников данных, но для лаборатории с 3-5 машинами они подходят идеально. Открытые проекты — Suricata для обнаружения вторжений, Wazuh как легковесная SIEM-платформа, OpenSCAP для проверки соответствия политикам.
Сборка базовой инфраструктуры
Первый шаг — создать простую, но полную рабочую модель, которую позже можно расширять.
Шаг 1: Хост-система
Это ваш обычный компьютер. Процессор должен поддерживать аппаратную виртуализацию — эта функция почти во всех современных CPU. Объем памяти — критичный параметр. Для базового комплекта из четырех машин достаточно 8 ГБ, но для комфортной работы с сетевыми эмуляторами и одновременным запуском всех узлов лучше иметь 16 ГБ или больше. Диск — SSD, от 256 ГБ.
Шаг 2: Создание виртуальной сети
Изоляция лаборатории от вашей реальной сети — первое правило безопасности при тестировании. В VirtualBox это делается через создание внутренней сети (Internal Network). Она существует только внутри гипервизора, не имеет связи с физическим адаптером хоста.
VBoxManage natnetwork add --netname LAB-NET --network "192.168.100.0/24" --enable
Эта команда создаёт сеть с именем LAB-NET и диапазоном адресов 192.168.100.0/24. Все виртуальные машины будут подключены к этой сети через виртуальный адаптер.
Шаг 3: Развёртывание узлов
Создайте четыре виртуальные машины с минимальными характеристиками (1-2 ГБ RAM, 10-20 ГБ диска) и подключите их к LAB-NET.
- Целевая система: Веб-сервер на AlmaLinux с уязвимым старым приложением (например, WordPress с известными CVE). Это объект защиты и проверки.
- Атакующая система: Дистрибутив с предустановленным набором инструментов для пентеста. Здесь можно экспериментировать с сканированием, эксплуатацией уязвимостей.
- Сервер мониторинга: Машина для установки Wazuh или аналогичной SIEM. Она будет собирать логи всех остальных узлов.
- Шлюз/Межсетевой экран: Виртуальная машина с pfSense или IPFire. Она эмулирует периметр сети, здесь можно настраивать правила фильтрации и сегментации.
Практические сценарии для отработки
Лаборатория должна решать конкретные задачи, а не просто запускать машины. Вот сценарии, напрямую связанные с регуляторными требованиями.
Сценарий 1: Аудит конфигурации ОС по требованиям 152-ФЗ
На целевой системе (AlmaLinux) установите веб-сервер Nginx и базу данных PostgreSQL. Затем, используя методические рекомендации ФСТЭК, выполните:
- Настройку политик паролей через PAM: минимальная длина, история, сложность.
- Отключение ненужных сетевых служб (например, avahi-daemon).
- Настройку прав доступа к критичным файлам конфигураций (chmod 600 на конфиги сервисов).
- Включение и конфигурацию аудита через auditd для отслеживания изменений в этих файлах.
После этого с сервера мониторинга попробуйте собрать эти audit-логи и проанализировать их. Вы увидите не абстрактный пункт требования, а конкретные записи в логах, которые подтверждают или не подтверждают выполнение нормы.
Сценарий 2: Моделирование инцидента и работа с SIEM
Из атакующей системы выполните сканирование портов целевой системы с помощью nmap, затем попытку подбора пароля к SSH. На сервере мониторинга, где установлен Wazuh, заранее создайте правило корреляции, которое связывает эти два события (сканирование + множественные неудачные попытки аутентификации) и генерирует алерт о потенциальной атаке. Отработайте процесс: просмотр алерта, поиск по raw-логам, подтверждение инцидента, принятие мер — например, добавление правила на pfSense для блокировки IP атакующей машины.
Сценарий 3: Настройка сегментации сети
Этот сценарий напрямую соответствует требованиям о зонировании из приказов ФСТЭК. На виртуальном МЭ (pfSense) создайте несколько внутренних интерфейсов и подключите их к разным виртуальным сетям в гипервизоре.
- Сеть DMZ (например, 192.168.100.10/24) — для целевого веб-сервера.
- Сеть внутренних сервисов (например, 192.168.101.10/24) — для базы данных PostgreSQL.
- Сеть администраторов (например, 192.168.102.10/24) — для сервера мониторинга и атакующей машины (в роли тестирующего администратора).
Настройте правила firewall на pfSense: разрешите HTTP-трафик из внешней сети (эмулируемой другой VM) только в DMZ, запретите любые прямые соединения из внешней сети или DMZ в сеть внутренних сервисов. Реализуйте правило «администраторы могут подключаться к любым сегментам». Проверьте работоспособность: веб-страница доступна из «интернета», но прямой запрос к порту PostgreSQL из того же источника блокируется.
Где брать образы и уязвимые системы
Для обучения используйте только легальные и безопасные источники. Коммерческие решения имеют пробные или бесплатные версии для небольших сред.
- Официальные дистрибутивы: Скачивайте ISO-образы AlmaLinux, Rocky Linux, Ubuntu с официальных сайтов или российских зеркал.
- Готовые обучающие образы: Существуют проекты, предоставляющие преднастроенные виртуальные машины с уязвимыми веб-приложениями или сценарии лабораторных работ. Они позволяют сразу начать практику без долгой подготовки окружения.
- Бесплатные версии коммерческих продуктов: Многие вендоры средств защиты информации предоставляют бесплатные версии своих продуктов для образовательных целей или для оценки с ограничением на число узлов. Используйте их для знакомства с интерфейсом и логикой работы коммерческих SIEM или сканеров.
- Открытые инструменты: Suricata, Wazuh, OpenVAS — проекты с открытым исходным кодом, которые можно развернуть на своей лаборатории без ограничений.
Организация и развитие лаборатории
Создайте начальный снапшот каждой виртуальной машины в её базовом состоянии. Это точка отката после экспериментов. Не стремитесь сразу к сложной архитектуре — сначала добивайтесь работоспособности базовых сценариев.
Дальнейшее развитие зависит от изучаемых тем:
- Для углубления в сетевую безопасность: Добавьте в топологию виртуальные маршрутизаторы из GNS3, эмулируйте сложную сеть с несколькими площадками.
- Для изучения управления доступом: Разверните домен на базе Samba4, создайте пользователей, группы, политики GPO в стиле Active Directory, попробуйте атаки на домен.
- Для анализа защищенности приложений: Добавьте в лабораторию уязвимое веб-приложение с известными CVE и настроите сканер уязвимостей для его периодической проверки.
Ключ — в последовательном усложнении и документировании каждого шага. Фактически, вы создаете свою методику реализации требований регуляторов в конкретной технологической среде. Это тот опыт, который напрямую применим при построении или аудите реальных систем защиты информации в рамках требований 152-ФЗ и ФСТЭК.