No hay nada que le impida probar dentro de su propia red. Para obtener una comprensión rudimentaria de lo que implica la prueba, le sugiero que se familiarice con el Estándar de ejecución de prueba de penetración, OSSTMM y otros marcos de prueba de penetración similares. Una vez que comience a establecer quién, qué, cuándo, dónde y por qué, le resultará más fácil configurar su propio entorno. Para las pruebas, nunca configuro nada en mi red (no intento imitar a un cliente) porque nunca puedo saber qué niveles de parche tienen, qué software está instalado, etc. En lugar de reinventar las ruedas, hay muchas instancias virtualizadas "hackeables" que puede descargar. Sugiero NetInVM. Pero para responder a su pregunta, lo que hace en su red privada no está sujeto a ninguna de las leyes comunes relacionadas con la informática de la USC (ley de los EE. UU.).
¿Qué es Tor? ¿Es seguro Tor?