Come proteggere una rete in KVM

February 15

Come proteggere una rete in KVM


KVM, o macchine virtuali basato sul kernel, funzione molto simile alle approcci fisici del driver-based per fornire un'interfaccia comune per l'hardware di un computer. misure di sicurezza di rete sono anche abbastanza simile su un sistema KVM-based. Come risultato, sistemi KVM sono vulnerabili alla stessa minaccia con cui gli hacker bersaglio sistemi fisici. A volte, sistemi KVM forniscono strumenti di sicurezza di rete aggiuntivi incorporati che consentono la separazione di più sistemi in una rete, una caratteristica raramente implementato da produttori di sistemi standalone. Tuttavia, gli aggressori spesso anche bersaglio interfacce di gestione KVM e l'infrastruttura di back-end, l'introduzione di buchi di sicurezza aggiuntive all'interno del dominio KVM.

istruzione

1 Audit il traffico di rete KVM. Uso della rete di monitoraggio della sicurezza toolkit, aprire uno sniffer di traffico di rete, come Ethereal, Wireshark o tcpdump. Questi strumenti impostati automaticamente la scheda di rete del computer in modalità promiscua, che permette l'acquisizione di tutto il traffico di rete che il computer vede. Cercare gli indirizzi relativi IP e nomi di dominio, poi numeri di porta comuni utilizzati per l'architettura Virtual Machine-based. Utilizzare gli strumenti di analisi del traffico incorporati in toolkit per la decodifica e raccogliere i pacchetti di informazioni rilevanti. Verificare la presenza di traffico sensibili in chiaro - questo potrebbe essere un potenziale meccanismo per sfruttare. Controllare anche le configurazioni di macchine virtuali per l'incapsulamento del traffico crittografia basata, che protegge l'infrastruttura contro sniffing passiva e l'enumerazione.

2 Eseguire una porta-analizzatore, come Nmap, su tutti gli host all'interno della rete VM. Questo è spesso uno dei primi passi che un hacker remoto utilizza per enumerare le vulnerabilità di una rete. Assumere qualsiasi porta aperta potrebbe essere vulnerabile agli attacchi e di ricerca attacchi specifici sulla gestione dei servizi per proteggere meglio la rete KVM. Il Metasploit Framework è una raccolta popolare di vulnerabilità basate sui servizi in un pacchetto che è facile da scaricare e utilizzare. Provare a eseguire potenziali attacchi contro i server KVM per rilevare le vulnerabilità.

3 Assicurarsi che il sistema operativo sia aggiornato; patch e aggiornamento sono strumenti cruciali per garantire qualsiasi rete, KVM o in altro modo. La maggior parte delle società di sviluppo di macchine virtuali forniscono aggiornamenti immediati tramite un sistema di erogazione automatica. Assicurarsi che l'aggiornamento automatico del software è in esecuzione e abilitato su tutti i sistemi all'interno del KVM. Inoltre, prestare attenzione alle notizie e gli annunci da parte delle imprese di sviluppo software sulle vulnerabilità scoperte di recente, in modo da poter rispondere rapidamente a eventuali problemi. Il tempo è l'essenza di aggiornamento.

4 Eseguire un firewall (hardware o software) e le regole del firewall sintonia per soddisfare le esigenze della rete. I firewall impediscono il traffico di rete indesiderato o indesiderati. Rendere le regole del firewall specifiche e dettagliate, in modo solo il traffico desiderato può passare attraverso la rete KVM e negare tutto il traffico non necessario. I firewall devono essere messi a ingresso e di uscita della rete e di Internet, per la massima protezione.

Consigli e avvertenze

  • Se il KVM gestisce anche i servizi web, come ad esempio un server HTTP o MySQL, eseguire delle prove di iniezione e Cross Site Scripting attacchi, che può consentire a un utente malintenzionato di violare il KVM e enumerare ulteriori informazioni su l'architettura sottostante.
  • È possibile abilitare il NAT (Network Address Translation) o Port Forwarding sul router internet infiltrazioni di offuscare le macchine all'interno della rete KVM locale.
  • Sempre ottenere il permesso del proprietario del sistema o l'amministratore prima di effettuare audit o di eseguire qualsiasi attività di amministrazione su un sistema informatico.