This homelab has six primary attack layers. See references/attack-surface.md for the full inventory of known weaknesses per layer.
| Network | Cilium default-deny, profile CCNPs | Prometheus scrape baseline (any port), escape hatch window, intra-namespace freedom | | Gateway | Coraza WAF, Istio Gateway API | WAF FAILOPEN, PL1 bypass, gateway allowedRoutes.from: All |
| Authentication | OAuth2-Proxy, Authelia 2FA, app-native | 7-day cookie, brute force window, Vaultwarden admin redirect bypass | | Authorization | PodSecurity admission, RBAC | Minimal custom RBAC, homepage ClusterRole reads cluster | | Container | Security contexts, Istio mTLS | Gluetun root+NETADMIN+no mesh, Cilium agent SYSADMIN |
Kubernetes 홈랩을 위한 적대적 보안 테스트 방법론입니다. 네트워크 정책을 다룹니다. 회피, 인증 우회, 권한 상승, 자격 증명 도용, 공급망 공격 등이 있습니다. 사용 시기: (1) 홈랩에 대한 레드팀 테스트, (2) 네트워크 정책 시행 검증, (3) 외부 게이트웨이에서 WAF 우회 테스트, (4) 인증 레이어 검색, (5) 컨테이너 탈출 경로 평가, (6) RBAC 및 서비스 계정 감사, (7) OCI 홍보 파이프라인의 공급망 보안을 테스트합니다. 트리거: "보안 테스트", "레드팀", "침투 테스트", "침투 테스트", "공격 표면", "WAF 우회", "네트워크 정책 회피", "권한 상승", "측면 이동", "자격 증명 도용", "컨테이너 이스케이프", "RBAC 감사", "보안 감사", "취약성" 출처: ionfury/homelab.