This homelab has six primary attack layers. See references/attack-surface.md for the full inventory of known weaknesses per layer.
| Network | Cilium default-deny, profile CCNPs | Prometheus scrape baseline (any port), escape hatch window, intra-namespace freedom | | Gateway | Coraza WAF, Istio Gateway API | WAF FAILOPEN, PL1 bypass, gateway allowedRoutes.from: All |
| Authentication | OAuth2-Proxy, Authelia 2FA, app-native | 7-day cookie, brute force window, Vaultwarden admin redirect bypass | | Authorization | PodSecurity admission, RBAC | Minimal custom RBAC, homepage ClusterRole reads cluster | | Container | Security contexts, Istio mTLS | Gluetun root+NETADMIN+no mesh, Cilium agent SYSADMIN |
Kubernetes 家庭實驗室的對抗性安全測試方法。涵蓋網路政策 規避、身份驗證繞過、權限升級、憑證盜竊和供應鏈攻擊。 在下列情況下使用:(1) 紅隊針對家庭實驗室進行測試,(2) 驗證網路策略實施, (3) 在外部閘道上測試 WAF 繞過,(4) 偵測身分驗證層, (5) 評估容器逃脫路徑,(6) 審核 RBAC 和服務帳戶, (7)測試OCI推廣管道供應鏈安全。 觸發器:「安全測試」、「紅隊」、「滲透測試」、「滲透測試」、「攻擊面」、 「WAF繞過」、「網路策略規避」、「權限提升」、「橫向移動」、 “憑證盜竊”、“容器逃脫”、“RBAC 審計”、“安全審計”、“漏洞” 來源:ionfury/homelab。