가상화된 사이버보안 실험실 구축: Kali Linux로 적대자 도입

발행: (2025년 12월 15일 오전 10:12 GMT+9)
5 min read
원문: Dev.to

Source: Dev.to

랩 아키텍처 요약

Homelab Topology Diagram

요약하면, 이 가상화된 사이버 보안 랩은 다음으로 구성됩니다:

  • 라우터, DHCP 서버 및 DNS 포워더 역할을 하는 pfSense 방화벽
  • Lab‑NAT 및 Lab‑LAN 가상 네트워크
  • Windows Server 2022 (Active Directory 도메인 컨트롤러)
  • Windows 11 도메인에 가입된 워크스테이션
  • Ubuntu Desktop (Splunk SIEM)
  • Ubuntu Server (인프라 서비스)
  • Kali Linux 공격 VM (내부 적)

이 단계에서는 환경이 중앙 집중식 아이덴티티, 로깅 및 분할 라우팅을 갖춘 소규모 기업 네트워크를 그대로 모방합니다.

내부 적으로서 Kali 소개

이 단계의 목표는 랩‑LAN 내부에 완전히 존재하고 호스트 시스템이나 외부 네트워크에 노출되지 않은 제어된 공격 시스템을 배포하여 관찰 가능한 활동을 생성하는 것입니다.

단계 1 — Kali Linux VM 생성

Kali Linux VM은 랩 전반에 걸쳐 사용한 동일한 virt-install / Virt‑Manager 워크플로를 사용해 배포합니다:

sudo virt-install \
  --name kali \
  --ram 4096 \
  --vcpus 2 \
  --disk path=/var/lib/libvirt/images/kali.qcow2,size=20,format=qcow2 \
  --cdrom /var/lib/libvirt/boot/kali-linux.iso \
  --network network=lab-lan,model=virtio \
  --os-variant ubuntu22.04 \
  --graphics spice \
  --boot uefi

Installing Kali Linux VM

참고

  • Kali VM은 lab‑LAN에만 연결되어 호스트와 인터넷으로부터 격리됩니다.
  • 반복 가능한 공격 시뮬레이션과 예측 가능한 로깅을 위해 정적 IP를 권장합니다.

단계 2 — 정적 IP 구성 (선택 사항이지만 권장)

정적 IP를 수동으로 할당하면 Splunk 검색 및 탐지 로직이 단순해집니다.

Setting Kali Linux IP and network settings

단계 3 — Kali를 Splunk와 통합

이미 중앙 로깅이 구축되어 있으므로, 이제 Kali에서 생성된 활동이 관찰 가능하도록 합니다.

sudo apt install rsyslog
echo '*.* @10.0.0.52:514' | sudo tee /etc/rsyslog.d/60-splunk.conf
sudo systemctl restart rsyslog

로그는 기존 Ubuntu 및 pfSense 로그 수집 파이프라인과 일관성을 유지하기 위해 UDP syslog를 통해 전달됩니다.

rsyslog CLI responses from Kali Linux

실제 환경에서는 공격 시스템에서 로그를 전달하는 범위를 신중히 제한합니다. 이 랩에서는 학습 및 탐지 검증을 지원하기 위해 전체 가시성을 의도적으로 제공합니다.

네트워크 연결성 및 라우팅 검증

A. Kali에서 전체 네트워크 탐색

ip a
ip route
nmap -sn 10.0.0.0/24

Nmap host discovery from Kali

증명 내용

  • Kali가 lab‑LAN에 올바르게 연결됨을 확인.
  • pfSense가 설계대로 트래픽을 라우팅함을 확인.
  • 모든 도메인 멤버에 접근 가능함을 확인.

SOC 렌즈: 내부 호스트 탐색은 흔한 정찰 기법이며, 비정상적인 스캔 동작 때문에 조사 트리거가 될 수 있습니다.

B. 제어된 포트 스캔

nmap -sS -p 1-1024 10.0.0.25

Nmap port scan

스캔 후 Splunk에서 검색:

index=* host=winserver*

Windows security logs after attack

증명 내용

  • 공격 트래픽이 성공적으로 생성됨을 확인.
  • 호스트 방화벽 동작이 가시화됨을 확인.
  • 텔레메트리가 중앙에 수집됨을 확인.

아이덴티티 및 인증 활동 관찰

A. Kerberos 인증 검증

kinit administrator@LAB.LOCAL
klist

klist command after logging in

Back to Blog

관련 글

더 보기 »