Tobias Scheible Cyber Security & IT-Forensik Dozent
Netzwerk Sicherheit

Die virtuelle Laborumgebung des Moduls

Studierende lernen effektiv, wenn sie theoretisches Wissen in praxisorientierten Aufgaben anwenden. Für die Übungen in meinem Modul „Netzsicherheit I“ realisierte ich dazu eine virtuelle Laborumgebung. Mit vier virtuellen Maschinen und einem virtualisierten Netzwerk können verschiedene Angriffs- und Verteidigungsstrategien umgesetzt werden.

Donnerstag, 25. August 2022
0 Kommentare

Dieser Blog-Artikel ist Teil der Artikelserie „Netzsicherheit“, in der ich einen Einblick in mein Hochschul-Modul „Netzsicherheit I – IT-Sicherheit von Netzwerken“ gebe, das ich im Rahmen des Zertifikatsprogramms an der Hochschule Albstadt-Sigmaringen in der Weiterbildung als Dozent halte. Es richtet sich an Teilnehmende, die sich im Bereich Netzsicherheit weiterbilden möchten und ein einzelnes Modul belegen. In den vorherigen Artikeln habe ich das Modul und die einzelnen Studienbriefe und die dazugehörigen Übungsaufgaben beschrieben. In diesem Artikel geht es nun um die virtuelle Laborumgebung, mit welcher die Teilnehmenden die Übungsaufgaben bearbeiten.

Konzept

Die Teilnehmenden eines Moduls im Rahmen des Zertifikatsprogramms kommen aus ganz Deutschland und benötigen daher einen flexiblen Zugriff auf die Laborumgebung. Grundsätzlich stehen dafür zwei Möglichkeiten zur Verfügung: entweder werden diese auf einem zentralen Server betrieben und die Teilnehmenden greifen mit einer Remote-Verbindung (z. B. RDP oder VNC) darauf zu oder nutzen eine virtualisierte Umgebung, die die Teilnehmenden selbst auf ihren Systemen einsetzen. Beide Varianten habe Vor- und Nachteile.

Remote

Bei der ersten Variante wird als Hauptbaustein ein zentraler Server benötigt, entweder lokal oder in der Cloud. Darauf greifen die Teilnehmenden per Remote-Verbindung zu. Hier bietet sich zum Beispiel RDP an, da auf Windows-Systemen die benötige Software bereits vorinstalliert ist und andere Betriebssysteme verschiedene Lösungen bereitstellen. Der Vorteil ist hier der einfache Zugriff für die Teilnehmenden, da keine Einrichtung notwendig ist. Allerdings wird eine durchgängige Internetverbindung benötigt, wodurch das Arbeiten im Zug etwa unmöglich ist. Auch darf hier die Verbindung natürlich nicht blockiert werden. Hier gab es in der Vergangenheit immer wieder Probleme, da der Zugang aus Unternehmensnetzwerken heraus blockiert wurde. Gleichzeitig müssen für alle Teilnehmenden Varianten vorgehalten werden, was entsprechende Ressourcen benötigt.

Virtualisiert

Mit der zweiten Variante werden virtualisierte Maschinen erstellt, die die Teilnehmenden herunterladen. Dabei können Bündel aus mehreren Systemen erstellt werden, die ein vorkonfiguriertes Netzwerk verwenden. Der Vorteil ist hier, dass unabhängig von einer Internetverbindung gearbeitet werden kann und selbst komplette Konfigurationen vorgenommen werden können. Der Nachteil ist, dass die Teilnehmenden die virtuellen Maschinen herunterladen und auf ihrem Rechner die lokalen Ressourcen zur Verfügung stellen müssen.

Umsetzung

Für mein Modul „Netzsicherheit I“ habe ich mich für die Variante der lokal virtualisierten Laborumgebung entschieden. Da auch Notebooks in den letzten Jahren immer leistungsfähiger wurden und mittlerweile sogar Einsteigergeräte auch vier CPU-Kerne aufweisen, spielen die lokalen Ressourcen eigentlich keine Rolle mehr. Und die Teilnehmenden können selbstständig die Einstellungen der virtuellen Maschinen verändern, wodurch mehr Flexibilität erreicht werden kann.

Als Grundlage verwende ich die Virtualisierungssoftware VirtualBox. Der Download erfolgt als vorkonfiguriertes Bündel aus vier Maschinen und kann direkt importiert werden. Dabei muss nur eine einzige Einstellung angepasst werden, die sich leider nicht fest einstellen lässt, sodass beim Import die MAC-Adresse übernommen werden muss. Die Systeme habe ich so optimiert, dass möglichst wenig CPU- und RAM-Ressourcen benötigt werden und sich auch der Speicherplatzverbrauch in Grenzen hält.

Die Systeme

Im Rahmen der Übungsaufgaben gibt es verschiedene Szenarien, die die Teilnehmenden bearbeiten müssen. Um diese möglichst realitätsnah abzubilden, verwende ich vier verschiedene Systeme.

Router

Das Herzstück bildet der Router, mit dem das virtualisierte Netzwerk zwischen den anderen Systemen gesteuert wird. Als System setze ich OpenWRT ein, wodurch nur wenige Ressourcen benötigt werden und gleichzeitig eine große Flexibilität zur Verfügung steht.

Server

Als Server wird eine Debian-Installation verwendet. Hier ist keine grafische Oberfläche vorhanden, stattdessen sind verschiedene Dienste installiert und vorkonfiguriert. Ferner habe ich verschiedene Automatismen angelegt, damit diese Aktionen auch analysiert werden können.

Client

Für den Client wird ebenfalls ein Debian-System verwendet, das als grafische Oberfläche Xfce verwendet. Auch sind verschiedene Anwendungen wie der WireGuard VPN-Client vorinstalliert und bereits konfiguriert.

Kali Linux

Das letzte System ist ein Kali Linux. Dabei handelt es sich um eine spezielle Linux-Distribution, die für Pentests optimiert wurde. Hier sind bereits einschlägige Tools vorinstalliert und viele weitere Tools lassen sich einfach nachinstallieren. Damit führen die Teilnehmenden Angriffe in der virtualisierten Laborumgebung durch.

Artikelserie Netzsicherheit

Dieser Beitrag ist Teil der Artikelserie „Netzsicherheit“, in der ich einen Einblick in mein Zertifikatsmodul „Netzsicherheit I – IT-Sicherheit von Netzwerken“ in der Weiterbildung gebe, das ich im Rahmen des Zertifikatsprogramms als Dozent halte. Die Artikelserie umfasst die folgenden Beiträge:

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.