KVM , o Kernel-based Virtual Machine , funzionano come le approcci fisici conducente per poter fornire un'interfaccia comune per l'hardware di un computer. Misure di protezione della rete sono anche abbastanza simile su un sistema KVM -based. Di conseguenza, i sistemi KVM sono vulnerabili alla stessa minaccia con cui gli hacker di mira i sistemi fisici . A volte , i sistemi KVM forniscono ulteriori strumenti integrati di sicurezza di rete che permettono la separazione di più sistemi in una rete , una caratteristica raramente implementata da produttori di sistemi standalone . Tuttavia, anche gli attaccanti spesso bersaglio interfacce di gestione KVM e le infrastrutture di back-end , l'introduzione di buchi di sicurezza aggiuntive all'interno del dominio KVM . Cose che ti serviranno
accesso fisico alla rete KVM
Auditing per portatili Rete di sicurezza software toolkit (come Backtrack LiveCD ) economici Mostra più istruzioni
1
controllare il traffico di rete KVM . Utilizzando la rete di monitoraggio toolkit di sicurezza , aprire uno sniffer di traffico di rete , come Ethereal , Wireshark o tcpdump . Questi strumenti impostati automaticamente la scheda di rete del computer in modalità promiscua , che permette l'acquisizione di tutto il traffico di rete che il computer vede . Cercare indirizzi rilevanti IP e nomi di dominio , i numeri di porta comuni utilizzati per l'architettura Virtual Machine -based. Utilizzare gli strumenti di analisi del traffico costruiti per il kit di strumenti per decodificare e raccogliere i pacchetti di informazioni pertinenti. Verificare la presenza di traffico non crittografato sensibile - questo potrebbe essere un potenziale meccanismo di exploit . Controllate anche le configurazioni di macchine virtuali per la crittografia basata su incapsulamento del traffico , che protegge l'infrastruttura contro sniffing passivo e di enumerazione.
2
Eseguire una porta - analizzatore , come Nmap , su tutti gli host all'interno della rete VM . Questo è spesso uno dei primi passi che un hacker remoto utilizza per enumerare le vulnerabilità di una rete. Assume alcuna porta aperta potrebbe essere vulnerabile agli attacchi e di ricerca specifici attacchi sui servizi in esecuzione per proteggere meglio la rete KVM . Il Metasploit Framework è una raccolta popolare di vulnerabilità basate su servizi in un pacchetto che è facile da scaricare e utilizzare . Prova esecuzione potenziali attacchi contro i server del KVM per rilevare le vulnerabilità
3
Assicurarsi che il sistema operativo sia aggiornato ; . Patch e l'aggiornamento sono strumenti cruciali nel garantire qualsiasi rete , KVM o altrimenti . Società di sviluppo più macchine virtuali forniscono aggiornamenti immediati tramite un sistema automatico di erogazione . Assicurarsi che il software di aggiornamento automatico è in esecuzione e abilitato su tutti i sistemi all'interno del KVM . Inoltre, prestare attenzione alle notizie e gli annunci da parte di società di sviluppo software su vulnerabilità di recente scoperta , in modo da poter rispondere rapidamente ad eventuali problemi. Il tempo è l' essenza di aggiornamento .
4
Eseguire un firewall ( hardware o software) e sintonizzare le regole del firewall per soddisfare le esigenze della rete . I firewall impediscono il traffico di rete indesiderato o indesiderati . Fai le regole del firewall specifica e dettagliata , in modo che solo il traffico desiderato può passare attraverso la rete KVM e negare tutto il traffico non necessario . I firewall devono essere collocati in ingresso e di uscita della rete e di Internet , per la massima protezione .