blog-author
متین فتحی
19 اسفند

سخت

blog-main-image

چگونه یک لابراتوار امنیت سایبری خانگی بسازیم (2)

فهرست مطالب
  • سیستم عامل‌های لابراتوار امنیت سایبری خانگی
  • سیستم عامل‌های Windows
  • یافتن نسخه‌های قدیمی‌تر ویندوز
  • سیستم عامل‌های BSD
  • لینوکس (Linux) برای لابراتوار امنیت سایبری خانگی
  • توزیع‌های مختلف لینوکس برای لابراتوار امنیت سایبری خانگی
  • سیستم عامل Apple macOS
  • دایمون‌ها (Daemons) / سرویس‌ها (Services) در امنیت سایبری خانگی
  • سرویس‌های ذخیره‌سازی و فایل (File/Storage Services) در امنیت سایبری خانگی
  • سرویس‌های وب (Web Services)
  • سایر سرویس‌های مهم
  • سرویس‌ها و سیستم‌های مانیتورینگ (Monitoring Services/Systems)
  • سیستم‌های مانیتورینگ (Monitoring Systems)
  • سرویس‌های مانیتورینگ (Monitoring Services) در امنیت سایبری خانگی
  • سرویس‌های تشخیص و جلوگیری از نفوذ شبکه (Network Intrusion Detection/Prevention Services)
  • سرویس‌های تشخیص نفوذ مبتنی بر میزبان (Host-Based Endpoint Detection Services)
  • ابزارهای جمع‌آوری لاگ سیستم (Endpoint Log Collectors) در امنیت سایبری خانگی
  • ابزارهای مدیریت اطلاعات و رویدادهای امنیتی (SIEM – Security Information and Event Management)
  • سایر منابع برای ساخت لابراتوار امنیت سایبری خانگی
  • در ادامه به قسمت دوم مقاله ی ساخت لابراتوار امنیت سایبری خانگی می پردازیم. اگر قسمت اول این مقاله را مطالعه نکردید، می توانید از این لینک آن را مشاهده کنید.

    سیستم عامل‌های لابراتوار امنیت سایبری خانگی

    در امنیت اطلاعات (Infosec)، دانستن کار با ویندوز و لینوکس ضروری است، زیرا در محیط‌های سازمانی از هر دو سیستم عامل استفاده می‌شود. در صورت وقوع حمله، اگر نتوانید این سیستم‌ها را تحلیل کنید، دچار مشکل خواهید شد.

    سیستم عامل‌های Windows

    به دلیل سیاست‌های لایسنسینگ مایکروسافت، برای استفاده‌ی قانونی از ویندوز باید لایسنس معتبر تهیه کنید. اما مرکز ارزیابی مایکروسافت (Microsoft Evaluation Center) برخی نسخه‌های ویندوز را به‌صورت آزمایشی (90 تا 120 روزه) ارائه می‌دهد.

    نسخه‌های آزمایشی از Microsoft Evaluation Center:

    • Windows 10 Enterprise (نسخه‌ی 32 و 64 بیتی)
    • Windows Server 2019 (نسخه‌ی 32 و 64 بیتی)

    یافتن نسخه‌های قدیمی‌تر ویندوز

    برخی از نسخه‌های قدیمی Windows را می‌توان از اینترنت یافت.

    • Archive.org منبعی مناسب برای پیدا کردن نسخه‌های قدیمی است.
    • Google می‌تواند به شما کمک کند برخی از نسخه‌های قدیمی ویندوز را بیابید.

    Unix و *Nix
    در ابتدا، یونیکس (UNIX) وجود داشت. این نام یک علامت تجاری است و فقط به سیستم‌هایی داده می‌شود که مطابق با Single UNIX Specification (SUS) باشند. (استفاده از اصطلاح "یونیکس" در هر حالت دیگر از نظر فنی مجاز نیست.)

    از یونیکس، Berkeley Software Distribution (BSD) توسعه یافت که گاهی اوقات Berkeley Unix یا BSD UNIX نیز نامیده می‌شود. این سیستم‌ها کاملاً مطابق با استانداردهای یونیکس نبودند. (از BSD UNIX، هسته Darwin ایجاد شد که هسته اصلی Apple OS X و iOS است.)

    سیستم عامل‌های BSD

    • FreeBSD, OpenBSD, Solaris
      این سیستم‌های مشابه یونیکس شامل MINIX و نسخه‌های مختلف BSD بودند که کاملاً مطابق با معیارهای یونیکس نبودند. با گسترش این نسخه‌های یونیکس کلون‌شده (که به آنها *نیکس (NIX) گفته می‌شود)، انواع مختلفی از آنها شکل گرفت که یکی از مهم‌ترین آن‌ها لینوکس (Linux) است.

    لینوکس (Linux) برای لابراتوار امنیت سایبری خانگی

    سیستم لینوکس از یونیکس مشتق شده است و ادامه‌ای از طراحی اولیه یونیکس محسوب می‌شود. لینوکس همچنین به کرنل سیستم عامل GNU/Linux اشاره دارد، زیرا کد اصلی آن توسط لینوس توروالدز (Linus Torvalds) و بنیاد GNU توسعه یافت.

    هر توزیع لینوکس شامل موارد زیر است:

    • کرنل لینوکس
    • سیستم GNU
    • ابزارها و کتابخانه‌های GNU
    • کامپایلر، نرم‌افزارهای اضافی، مستندات
    • سیستم پنجره، مدیر پنجره و محیط دسکتاپ

    توزیع‌های مختلف لینوکس برای لابراتوار امنیت سایبری خانگی

    بر پایه Debian: مثال: Debian، Ubuntu، antiX
    بر پایه Arch: مثال: Manjaro، ArcoLinux، Anarchy Linux
    بر پایه Slackware: مثال: Slax، SuSE
    بر پایه RPM: مثال: Red Hat، CentOS، Fedora

    📌 اگر علاقه‌مند به بررسی دقیق‌تر توزیع‌های لینوکس هستید، می‌توانید در ویکی‌پدیا نمودار خانوادگی لینوکس را ببینید یا از سایت DistroWatch برای پیگیری به‌روزرسانی‌ها استفاده کنید.

    بیشتر سیستم عامل‌هایی که در بالا نام برده شدند رایگان و متن‌باز هستند، اما برخی از آن‌ها نیز تجاری می‌باشند.

    سیستم عامل Apple macOS

    این سیستم عامل برای سخت‌افزارهای اپل طراحی شده است (اجرای آن روی سخت‌افزارهای غیر اپلی نقض قوانین EULA است).

    برخی راهکارهای مجازی‌سازی مانند VMware Fusion و Parallel Desktop (که هیچ‌کدام رایگان نیستند) از macOS به عنوان سیستم عامل میهمان پشتیبانی می‌کنند و به شما امکان می‌دهند یک ماشین مجازی برای تمرین ایجاد کنید.

    دایمون‌ها (Daemons) / سرویس‌ها (Services) در امنیت سایبری خانگی

    پس از انتخاب چند سیستم عامل برای راه‌اندازی در آزمایشگاه خانگی (Home Lab)، باید مشخص کنید که چه برنامه‌ها یا سرویس‌هایی را می‌خواهید روی آن‌ها اجرا کنید. به یاد داشته باشید که برخی از سرویس‌ها تنها بر روی سیستم‌ عامل‌های خاصی اجرا می‌شوند، بنابراین باید از سازگاری سرویس مورد نظر با سیستم عامل خود اطمینان حاصل کنید.

    در ادامه، برخی از سرویس‌هایی که پیشنهاد می‌شود یاد بگیرید و با آن‌ها کار کنید آورده شده است.

    سرویس‌های ذخیره‌سازی و فایل (File/Storage Services) در امنیت سایبری خانگی

    Freenasلینک
    OwnCloudلینک
    NextCloudلینک
    Rockstorلینک

    سرویس‌های وب (Web Services)

    Apacheلینک
    Apache Tomcatلینک
    NGINXلینک
    Lighttpdلینک
    Node.jsلینک

    🔴 فقط برای ویندوز:
    Internet Information Services (IIS)لینک

    سایر سرویس‌های مهم

    سرور DHCP
    سرور DNS
    سرور ایمیل
    Active Directory (فقط در Windows Server قابل نصب است)

    سرویس‌ها و سیستم‌های مانیتورینگ (Monitoring Services/Systems)

    بعد از راه‌اندازی سرویس‌های خود، نیاز به نرم‌افزارها و سیستم‌هایی دارید که مجموعه‌ای از ابزارهای امنیتی مانیتورینگ را ارائه می‌دهند. اگر قصد دارید در زمینه امنیت اطلاعات (InfoSec) فعالیت کنید، باید بدانید که حملات سایبری چگونه کار می‌کنند و چگونه از آن‌ها دفاع کنید.

    سیستم‌های مانیتورینگ (Monitoring Systems)

    Security Onionلینک
    🔹 یک سیستم مبتنی بر لینوکس که شامل مجموعه‌ای از ابزارهای امنیتی متن‌باز برای مانیتورینگ و تست است.

    TPotلینک
    🔹 یک سیستم لینوکسی شامل سرویس‌های Honeypot برای مانیتورینگ و درک روش‌های حمله مهاجمان.

    سرویس‌های مانیتورینگ (Monitoring Services) در امنیت سایبری خانگی

    هرچند Security Onion شامل ابزارهای مختلفی است، اما یادگیری همه‌ی آن‌ها به صورت هم‌زمان دشوار است. بنابراین بهتر است که ابتدا برخی از سرویس‌های مانیتورینگ را به‌صورت دستی پیکربندی کنید.

    سرویس‌های تشخیص و جلوگیری از نفوذ شبکه (Network Intrusion Detection/Prevention Services)

    Snortلینک
    Zeekلینک
    Suricataلینک
    OSSECلینک
    Molochلینک

    سرویس‌های تشخیص نفوذ مبتنی بر میزبان (Host-Based Endpoint Detection Services)

    Velociraptorلینک
    🔹 ابزاری متن‌باز برای جمع‌آوری اطلاعات از میزبان و شناسایی فعالیت‌های مشکوک.

    Bluespawnلینک
    🔹 ابزار متن‌باز برای تشخیص، شناسایی و حذف فعالیت‌های مخرب از سیستم.

    Wazuhلینک
    🔹 یک سیستم تشخیص نفوذ مبتنی بر میزبان (HIDS) که تهدیدات، تلاش‌های نفوذ و ناهنجاری‌های سیستم را شناسایی می‌کند.

    ابزارهای جمع‌آوری لاگ سیستم (Endpoint Log Collectors) در امنیت سایبری خانگی

    Sysmonلینک
    🔹 یک سرویس مخصوص ویندوز که فعالیت‌های سیستم را در Windows Event Log ثبت می‌کند.

    OSQueryلینک
    🔹 ابزاری متن‌باز برای جمع‌آوری اطلاعات سیستم و اجرای کوئری‌های SQL برای تجزیه‌وتحلیل تهدیدات امنیتی.

    ابزارهای مدیریت اطلاعات و رویدادهای امنیتی (SIEM – Security Information and Event Management)

    با توجه به حجم زیادی از داده‌هایی که جمع‌آوری می‌کنید، به یک SIEM نیاز دارید تا بتوانید تمام آن‌ها را در یک داشبورد مشاهده و تجزیه‌وتحلیل کنید.

    Splunkلینک
    🔹 یک SIEM محبوب در سطح سازمانی برای تحلیل و همبستگی داده‌ها و رویدادهای شبکه.
    🔹 نسخه رایگان فقط ۵۰۰ مگابایت در روز لاگ پردازش می‌کند، اما با دریافت لایسنس توسعه‌دهنده می‌توانید این مقدار را تا ۵۰ گیگابایت در روز افزایش دهید.
    🔹 درخواست لایسنس: اینجا

    Graylogلینک
    🔹 یک SIEM متن‌باز با قابلیت جمع‌آوری لاگ از تمام دستگاه‌ها و ارائه داشبوردهای تصویری قابل تنظیم.

    HELKلینک
    🔹 یک پلتفرم شکار تهدیدات که از Elasticsearch، Logstash و Kibana برای تجزیه‌وتحلیل پیشرفته استفاده می‌کند.

    DetectionLabلینک
    🔹 مجموعه‌ای از اسکریپت‌های Packer و Vagrant که یک محیط Active Directory با ابزارهای امنیتی ایجاد می‌کند.

    سایر منابع برای ساخت لابراتوار امنیت سایبری خانگی

    این بخش شامل لینک‌هایی است که هنگام ساخت لابراتوار خانگی امنیت سایبری ذخیره کرده‌ام.

    سخت‌افزار:

    • Ubiquiti: لینک
    • Startech: لینک – شرکتی برای خرید تجهیزات شبکه و کابل‌ها

    سایت‌های مزایده دولتی برای خرید سرورها یا تجهیزات شبکه:

    🔹 توجه داشته باشید که در مزایده چه چیزی پیشنهاد می‌دهید – در صورت برنده شدن، فقط چند روز فرصت دارید تا آن را تحویل بگیرید!

    • Public Surplus: لینک
    • Govdeals: لینک
    • رزبری پای (Raspberry Pi):

    ساخت کلاستر (Cluster) رزبری پای:

    بردهای کلاستر:

    منابع pfSense:

    DD-WRT:

    🔹 لیست نرم‌افزارهای خودمیزبان:
    لینک به گیت‌هاب

    ابزارهایی برای طراحی دیاگرام‌های شبکه:

    ابزارهای آنلاین:

    ابزارهای آفلاین:

    ابزارها و اسکریپت‌ها برای خودکارسازی لابراتوار ویندوز:

    ابزارها:

    • Centrify (یکپارچه‌سازی با Active Directory): لینک
      🔹 این ابزار به شما این امکان را می‌دهد که سیستم‌های لینوکسی خود را به Active Directory متصل کرده و به راحتی آن‌ها را به دامنه اضافه کنید. همچنین قابلیت ورود یکپارچه (SSO) را فراهم می‌کند.سایر ابزارها و اسکریپت‌ها برای خودکارسازی لابراتوار خانگی:

    این ابزارها می‌توانند برخی از فرآیندهای دستی در لابراتوار امنیت سایبری شما را خودکار کنند. هرکدام از این ابزارها نیازمند کمی یادگیری هستند، اما در بلندمدت می‌توانند ساعت‌ها در زمان شما صرفه‌جویی کنند.

    نتیجه‌گیری ساخت لابراتوار امنیت سایبری خانگی

    داشتن یک لابراتوار خانگی امنیت سایبری، راهی عالی برای تقویت مهارت‌ها و کسب تجربه است. مهم است که هنگام ایجاد لابراتوار، صبور باشید و آن را مطابق با نیازهای خود سفارشی‌سازی کنید. روش‌های مختلفی برای ساخت یک لابراتوار خانگی وجود دارد، اما باید اطمینان حاصل کنید که ساختار انتخابی شما با اهداف مورد نظرتان هماهنگ است.

    مهم‌تر از همه، امیدوارم منابع و نکاتی که در این راهنما ارائه شد، به شما یک نقطه‌ی شروع خوب برای راه‌اندازی لابراتوار خانگی امنیت سایبری بدهد!

    مقالات دیگر

    مشاهده بیشتر

    کامنت خود را بنویسید