baseados em Kernel KVMs , ou máquinas virtuais , funcionam como as abordagens físicas, baseado em driver para fornecer uma interface comum para o hardware de um computador. Medidas de segurança de rede também são bastante semelhantes em um sistema baseado em KVM. Como resultado , os sistemas de KVM são vulneráveis à mesma ameaça com que hackers alvo sistemas físicos . Às vezes , os sistemas de KVM fornecer ferramentas de segurança de rede adicionais incorporados que permitem a separação dos vários sistemas em uma rede , um recurso raramente implementado por fabricantes de sistemas autônomos. No entanto , os atacantes também frequentemente alvo interfaces de gerenciamento KVM e infra-estrutura de back-end , a introdução de falhas de segurança adicionais dentro do domínio KVM. Coisas que você precisa
acesso físico à rede KVM
Auditoria laptop
Rede kit de ferramentas de software de segurança (tais como Backtrack LiveCD )
Mostrar Mais instruções
1
Auditoria seu tráfego de rede KVM. Usando sua rede de monitoramento de segurança kit de ferramentas , abra um sniffer de tráfego de rede, como o Ethereal , Wireshark ou tcpdump . Estas ferramentas definir automaticamente a placa de rede do computador em modo promíscuo , que permite a captura de todo o tráfego de rede que o computador vê . Procure por endereços IP e nomes de domínio relevante, então os números de portas comuns utilizados para a arquitetura baseada em Máquina Virtual. Use as ferramentas de análise de tráfego construídos para o kit de ferramentas para decodificar e recolher pacotes de informação relevante. Verifique se há tráfego sensível sem criptografia - este poderia ser um mecanismo potencial para explorar . Além disso, verifique as configurações da VM para sistemas baseados em criptografia de encapsulamento de tráfego , que protege a infra-estrutura contra sniffing passiva e enumeração.
2
Executar um porta - analisador , como Nmap , em todos os hosts dentro da rede VM. Isso é muitas vezes um dos primeiros passos que um hacker remoto usa para enumerar as vulnerabilidades em uma rede. Assumir qualquer porta aberta poderia ser vulnerável a ataques e pesquisar ataques específicos sobre a execução de serviços para melhor proteger a rede KVM. O Metasploit Framework é uma coleção popular de vulnerabilidades baseadas em serviços em um pacote que é fácil de baixar e usar . Tente executar potenciais exploits contra os servidores do KVM para detectar vulnerabilidades
3
Assegurar o sistema operacional está atualizado ; . Patch e atualização são ferramentas cruciais na obtenção de qualquer rede, KVM ou de outra forma . A maioria das empresas de desenvolvimento de VM fornecer atualizações imediatas através de um sistema de entrega automática. Verifique se o software de atualização automática está em execução e ativado em todos os sistemas dentro do KVM. Além disso, prestar atenção para notícias e anúncios de empresas de desenvolvimento de software em vulnerabilidades recém-descobertas e , para que possa responder rapidamente a eventuais problemas. O tempo é a essência na atualização .
4
Executar um firewall (hardware ou software) e regras de firewall ajustar para atender às necessidades da rede. Firewalls evitar o tráfego da rede sem ser convidado ou indesejada. Faça suas regras de firewall específicas e detalhadas , para que somente o tráfego desejado pode passar para a rede KVM e negar todo o tráfego desnecessário. Os firewalls devem ser colocados à entrada e saída da rede e da Internet, para a máxima proteção .