桌面級虛擬化與企業級平台的差異

在實際操作中,玄貓將會展示VMware Fusion(macOS平台)或VMPlayer/VMWorkstation(Windows平台)的截圖,這些是桌面級的虛擬化產品。它們與企業級的vSphere平台(包含ESXi Hypervisor)在功能和管理方式上有所不同,但其核心虛擬化原理是相通的。

vSphere是VMware的企業級雲端運算和虛擬化平台,而ESXi則是vSphere平台中的核心Hypervisor。對於高科技養成而言,從桌面級虛擬化入手,逐步理解企業級平台的複雜性,是一個循序漸進的有效路徑。透過實際操作,我們將能夠掌握虛擬化技術的精髓,並將這些知識應用於更廣闊的技術領域。

虛擬化實戰:搭建工業控制系統(ICS)安全實驗室

啟動虛擬化環境:從理論到實踐的關鍵一步

玄貓認為,理解虛擬化理論是基礎,但動手實踐才是將知識轉化為能力的關鍵。本節將引導讀者如何「啟動一切」,從零開始搭建一個基於VMware ESXi的虛擬化環境,並模擬一個SCADA(監控與數據採集)系統,為後續章節的工業滲透測試奠定基礎。

搭建這樣一個實驗室,需要對硬體資源有基本的認知。雖然我們目標是虛擬化,但底層的物理硬體效能直接決定了虛擬環境的流暢度與可擴展性。玄貓建議,至少需要16 GB的RAM四核心處理器。這是確保多個虛擬機器(如Ubuntu、Windows工程工作站、Kali Linux)能夠同時穩定運行的最低配置。

硬體資源考量與最佳實踐

  • RAM(記憶體):當系統記憶體不足時,會發生**分頁(Paging)**現象,即將記憶體中的數據暫時寫入硬碟,以釋放記憶體空間。這會嚴重拖慢系統效能。因此,充足的RAM是虛擬化環境流暢運行的保障。
  • CPU(處理器):多核心處理器能為多個虛擬機器提供獨立的運算資源,提升整體效能。
  • 儲存:快速的固態硬碟(SSD)對於虛擬機器的啟動速度和運行效能至關重要。

玄貓的實驗室從最初的Dell PowerEdge R710伺服器,演進到現在的Gigabyte BrixIntel NUC等小型化、低噪音的設備,甚至是利用報廢的加密貨幣挖礦設備進行改造。這表明,搭建實驗室不一定需要昂貴的全新設備,透過巧妙利用現有資源或尋找高性價比的二手設備,也能達到相同的效果。

玄貓實驗室配置範例:

  • CPU:AMD Ryzen 7 3800X
  • RAM:128 GB
  • 儲存:2 TB

對於預算有限或空間受限的讀者,玄貓強烈推薦Intel NUC系列,搭配至少16 GB RAM和雙網路介面,其小巧的體積和相對低的噪音,使其成為運行VMware ESXi的理想選擇。

實驗室搭建步驟:從Hypervisor到多虛擬機器部署

本節將詳細闡述如何一步步搭建ICS安全實驗室,包括Hypervisor的安裝、多個虛擬機器的部署,以及網路區段的配置。

此圖示:ICS安全實驗室虛擬化部署架構

@startuml
!define DISABLE_LINK
!define PLANTUML_FORMAT svg
!theme _none_

skinparam dpi auto
skinparam shadowing false
skinparam linetype ortho
skinparam roundcorner 5
skinparam defaultFontName "Microsoft JhengHei UI"
skinparam defaultFontSize 16
skinparam minClassWidth 100

rectangle "物理主機 (Physical Host)" as host {
component "ESXi Hypervisor" as esxi
}

rectangle "虛擬網路 (Virtual Network)" as vnet {
component "管理網路 (Management Network)" as mgmt_net
component "DMZ 網路 (DMZ Network)" as dmz_net
component "控制網路 (Control Network)" as control_net
}

rectangle "虛擬機器 (Virtual Machines)" as vms {
rectangle "Ubuntu (Pseudo-PLC)" as pseudo_plc
rectangle "Ubuntu (Pseudo-SCADA)" as pseudo_scada
rectangle "Windows 工程工作站" as win_ews
rectangle "Kali Linux (滲透測試)" as kali_linux
}

host -- esxi : 部署
esxi -- vnet : 虛擬化網路介面

mgmt_net -- win_ews : 管理存取
dmz_net -- pseudo_scada : 外部介面
control_net -- pseudo_plc : 內部控制

win_ews -- pseudo_scada : 監控與組態
kali_linux -- dmz_net : 攻擊模擬
kali_linux -- mgmt_net : 攻擊模擬

note right of vnet
模擬 Purdue 模型
end note

@enduml

看圖說話:

此圖示展示了一個ICS安全實驗室的虛擬化部署架構。最底層是運行ESXi Hypervisor物理主機,它是所有虛擬機器的基礎。ESXi Hypervisor負責虛擬化物理主機的資源,並創建多個虛擬網路,以模擬真實ICS環境中的網路區段。圖中劃分了管理網路DMZ網路控制網路,這些網路區段的劃分旨在模擬Purdue模型的層次結構,實現網路隔離。在這些虛擬網路中,部署了多個虛擬機器Ubuntu作為偽PLC偽SCADA,用於模擬工業控制設備;Windows工程工作站,用於對SCADA系統進行監控與組態;以及Kali Linux,作為攻擊者機器,用於發動滲透測試。這種架構允許我們在一個安全隔離且高度可控的環境中,全面地學習和實踐ICS安全攻防技術。

詳細安裝與配置步驟:

  1. 安裝VMware Fusion(或VMware Workstation):這是桌面級虛擬化軟體,用於在個人電腦上運行虛擬機器,或作為管理ESXi的客戶端。玄貓推薦使用Fusion Pro版本,因其功能更為全面。
  • 下載Fusion:前往VMware官方網站下載Fusion的評估版。
  • 安裝過程:按照指示完成安裝,過程通常直觀簡潔。
  1. 安裝ESXi Hypervisor:這是實驗室的骨幹,將直接運行在物理主機上。
  • 準備ESXi ISO:從VMware官方網站獲取ESXi的ISO映像檔。
  • 製作可啟動媒體:將ISO燒錄到USB隨身碟或光碟。
  • 安裝ESXi:從可啟動媒體啟動物理主機,按照ESXi安裝精靈的指示完成安裝。
  1. 部署虛擬機器:在ESXi上創建並配置多個虛擬機器。
  • Ubuntu作為偽PLC(Programmable Logic Controller):安裝Ubuntu作業系統,並配置相關軟體,模擬PLC的行為。
  • Ubuntu作為偽SCADA(Supervisory Control and Data Acquisition):安裝Ubuntu作業系統,並部署SCADA相關軟體,作為監控與數據採集系統。
  • Windows工程工作站:安裝Windows作業系統,用於運行SCADA組態軟體、HMI介面以及其他工程工具。
  • Kali Linux:安裝Kali Linux作業系統,作為滲透測試平台,內含豐富的資安工具。
  1. 設定網路區段:這是模擬真實ICS環境的關鍵。我們將遵循類似Purdue模型的網路分層架構,實現網路隔離。
  • 管理網路:用於管理ESXi、vCenter以及工程工作站。
  • DMZ網路:用於放置對外提供服務的SCADA組件,如Web HMI。
  • 控制網路:用於放置PLC等底層控制設備,與DMZ網路隔離。
  • 配置虛擬交換機與埠群組:在ESXi中創建多個虛擬交換機,並將不同的虛擬機器連接到對應的網路區段。
  • 路由與防火牆規則:配置虛擬路由器或防火牆虛擬機器,實現不同網路區段之間的流量控制與隔離。

玄貓堅信,透過這樣一個精心設計的虛擬化實驗室,讀者將能夠在安全、可控的環境中,深入探索工業控制系統的運作機制、潛在的安全漏洞以及有效的防禦策略。這不僅是技術能力的提升,更是對未來工業安全挑戰的積極準備。

結論

評估此發展路徑的長期效益後,這套從桌面級虛擬化延伸至企業級模擬的實踐方法,其核心價值在於將抽象的資安理論轉化為可觸摸、可驗證的攻防場景。相較於純理論學習,它提供了無可替代的能力建構深度。然而,初期的硬體規劃與資源調度,確實是實踐者面臨的首要門檻,這一步的決策品質直接影響後續的學習效率與擴展性。展望未來,這種搭建高擬真度數位靶場的能力,將不再僅是技術專家的選修,而是資安戰略規劃者與架構師的核心職能,用以評估風險、驗證防禦並培養團隊戰力。玄貓認為,對於有志於在工業安全領域取得領導地位的專業人士而言,投資建構個人虛擬化實驗室,已是不可或缺的策略性自我投資。