我一直在尝试寻找这方面的信息,但也许我不知道自己在寻找什么。我找到的所有内容都是模拟糟糕的性能来测试应用程序;这不是我想要的。
我建了一个实验室来练习和教授 IT 安全技术。该实验室完全是内部的,没有真正的互联网连接(除非我需要它来更新某些东西,那么我只需切换接口即可)。
我希望这个实验室内的一台虚拟机拥有一个“公共”IP。例如,假设为 137.74.131[.]208。我希望这个虚拟机攻击实验室内的其他设备,以便防火墙、SIEM 等将其视为外部 IP,而不是另一个私有 IP。
我当前的设置在 ProxMox 中运行,其中很多东西都通过单个 PfSense 连接起来。例如
PfSense 分别在 vmbr1 和 vmbr0 接口上具有 LAN(10.10.10.x IP)和 WAN(192.168.1.x IP)接口 Kali-linux(分配给 vmbr0 接口) IIS 服务器(分配给 vmbr1 接口,通过 pfsense 进行端口转发) 工作站、域控制器、siem 等(分配给 vmrb1 接口) 在我当前的设置中,我有一些来自 kali box 的不错的自动攻击、出色的警报,以及一个学习和教授 IR 和蓝队东西的好地方。但所有恶意内容都显示来自 192.168.1.x。
我见过一些实验室在他们的网络上模拟了外部 IP,但我不知道他们是如何做到这一点的。任何建议都将不胜感激。
答案1
最简单的方法是......按照您当前分配 192.168.1.x 的方式将地址分配给您的“WAN”接口。
确定您喜欢的子网大小(假设为 /24),然后将 137.74.131.208/24 分配给 Kali VM,并将来自同一子网的另一个地址(例如 137.74.131.204)分配给 pfSense WAN 接口。
你找不到任何信息的原因是是没什么可模拟的。在技术层面上,没有不同“公共”和“私有”IP 地址之间 – 它们都以相同的方式配置、以相同的方式路由、以相同的方式划分子网,等等。
唯一的区别只是政策:现实世界的 RIR 将拒绝发布私有地址,现实世界的 ISP 将拒绝接受公共互联网上的私有路由。但由于您处于隔离网络中,因此您可以做任何您想做的事情,包括直接在任何 VM 上配置任何地址。