我的网络安全实验室:一次实操之旅,探索防御与进攻操作
Source: Dev.to
作为一名有志于网络安全的专业人士,我认为实践经验与理论知识同样重要。这也是为什么我投入时间搭建并不断完善自己的家庭实验室——一个个人沙盒,在这里我可以进行实验、学习,并提升在防御和进攻安全操作方面的技能。
本文将带你了解我当前的家庭实验室配置,重点介绍我用来模拟真实场景、监控基础设施以及磨练渗透测试能力的工具和技术。
基础:硬件与网络
我的家庭实验室建立在易得的硬件之上,证明了无需企业级设备也能获得有价值的经验。
硬件组件
- 两台迷你电脑 – 它们是我的实验室的主力,承载各种虚拟机和服务。
- 树莓派 – 一款多功能的单板计算机,非常适合轻量级服务。
- 网络交换机 – 中枢神经系统,连接所有组件并支持网络分段实验。

防御性运维:监控、SIEM 与威胁检测
我的家庭实验室有很大一部分专注于防御安全。我希望了解如何监控系统、检测异常并对潜在威胁作出响应。
Raspberry Pi – Jellyfin 媒体服务器
虽然主要用于个人媒体消费,但在 Raspberry Pi 上运行 Jellyfin 为实践服务加固、网络分段以及监控一个在家庭网络内可公开访问的应用提供了实用环境。它是练习安全控制的绝佳“实时目标”。
Mini PC 1 – 用于终端和容器监控的 Wazuh
在我的第一台 Mini PC 上,我部署了 Wazuh,这是一款开源安全平台,整合了 XDR 和 SIEM 功能。
- 终端安全 – 在我的其他实验室机器和虚拟机上安装 Wazuh 代理,提供关键的安全可视性。
- 容器监控 – Wazuh 监控我的 Docker 容器的状态和安全,实时提醒容器事件、文件完整性变化以及潜在漏洞。自定义仪表盘提供了容器化环境健康和安全姿态的集中视图。
关键学习领域
- 日志管理 – 收集并分析来自不同来源的日志。
- 文件完整性监控 (FIM) – 检测对关键系统文件的未授权更改。
- 漏洞检测 – 识别系统和应用中的已知漏洞。
- 实时告警 – 为可疑活动设置规则和告警。
攻击性操作:渗透测试与威胁模拟
在硬币的另一面,我的家庭实验室提供了一个安全且隔离的环境,用于练习攻击性安全技术。这帮助我理解攻击者的思维方式,这对构建更强的防御至关重要。
Mini PC 2 – Proxmox 虚拟化主机
Proxmox VE(Virtual Environment)让我能够运行多个虚拟机,为不同的攻击性和防御性工具创建隔离的环境。
在 Proxmox 上托管的虚拟机
- Splunk (SIEM) – 另一个强大的 SIEM 解决方案。学习 Wazuh 和 Splunk 能让我更全面地了解跨平台的日志聚合、关联和威胁狩猎。该虚拟机从实验室内的各种来源摄取日志,以进行深入分析。
- Pi‑hole – 全网广告拦截和 DNS 陷阱工具。它是了解 DNS 流量、网络过滤的极佳工具,甚至可以在实验室环境中用于阻断恶意域名。
- 本地 LLM 用于红队测试 – 我正在尝试本地大语言模型,以探索其在红队行动中的潜力(例如生成钓鱼邮件草稿、构建社会工程场景,或协助漏洞利用代码分析)。所有活动均局限在我的实验室内。
- Kali Linux – 渗透测试的首选发行版。该虚拟机是我的主要攻击工作站,配备了大量工具。
- Metasploit – 集成在 Kali 中的 Metasploit 框架是漏洞开发、payload 生成和后渗透的关键工具。我使用它对实验室内有意设置的易受攻击目标机器进行漏洞测试。

接下来是什么?

我的 homelab 是一个不断成长、持续完善的项目。未来计划包括:
- 网络分段 – 实施 VLAN,以为不同信任级别创建更隔离的环境。
- Active Directory 环境 – 部署带有 Active Directory 的 Windows Server,以练习基于域的攻击和防御。
- 云集成 – 通过将云服务(例如 AWS、Azure)整合到实验室中,探索混合云场景。
- 自动化 – 使用 Ansible 或 Terraform 编写常见任务和部署脚本。
- 容器编排安全 – 深入研究 Kubernetes 安全。
这个 homelab 不仅仅是一堆硬件和软件的集合;它是我对网络安全热情的体现,也是我持续学习的承诺。我相信,这种实践经验将在我转向专业网络安全角色时发挥不可估量的价值。
欢迎在下方评论中提问或分享你的搭建方案!
