KVMs oder Kernel-based Virtual Machines , funktionieren ähnlich wie die physische, Fahrer -basierte Ansätze für eine gemeinsame Schnittstelle zur Hardware eines Computers bieten . Netzwerksicherheit Schritte sind auch ganz ähnlich auf einem KVM -basiertes System . Als Ergebnis sind KVM-Systeme anfällig für die gleiche Gefahr , mit dem Hacker gezielt physikalische Systeme . Manchmal bieten KVM-Systeme zusätzliche eingebaute Netzwerk- Sicherheits-Tools , die für die Trennung von mehreren Systemen in einem Netzwerk zu ermöglichen, ein Merkmal selten von Standalone-System Hersteller implementiert. Allerdings Angreifer auch häufig Ziel KVM Management-Schnittstellen und Back-End- Infrastruktur, die Einführung zusätzlicher Sicherheitslücken innerhalb des KVM -Domäne. Things You
physische Zugriff auf KVM -Netzwerk
Auditing Laptop
Netzwerksicherheit Software-Toolkit brauchen (wie Backtrack LiveCD )
anzeigen Weitere Anweisungen
1
prüfen Sie Ihre KVM Netzwerkverkehr. Mit Ihrem Netzwerk Sicherheits-und Überwachungseinrichtungen Toolkit , öffnen Sie ein Netzwerkverkehr Sniffer wie Ethereal , Wireshark oder tcpdump . Diese Tools automatisch die Computer-Netzwerk- Adapter in den Promiscuous -Modus, der die Erfassung aller Netzwerkverkehr , dass der Computer sieht ermöglicht . Suchen Sie nach relevanten IP-Adressen und Domain-Namen , dann gemeinsame Port-Nummern für die Virtual Machine -basierte Architektur. Mit Traffic-Analyse -Tools in das Toolkit gebaut zu entschlüsseln und aufzulesen Pakete nach relevanten Informationen. Überprüfen Sie für unverschlüsselte sensible Verkehr - dies könnte ein möglicher Mechanismus für Exploit sein . Überprüfen Sie auch die VM -Konfigurationen für die Verschlüsselung - basiertes Traffic- Verkapselung, die die Infrastruktur schützt vor Schnupfen und passive Aufzählung .
2
Führen Sie einen Port-Analyzer , wie Nmap , auf allen Hosts innerhalb der VM -Netzwerk. Dies ist oft einer der ersten Schritte, die ein Remote- Hacker nutzt, um Sicherheitslücken in einem Netzwerk aufzuzählen . Angenommen, jeder offene Port könnte anfällig für Angriffe und Forschung spezifische Angriffe auf laufende Dienste zum besseren Schutz der KVM -Netzwerk. Das Metasploit Framework ist eine beliebte Sammlung von Service-basierte Schwachstellen in einem Paket, das einfach zu downloaden und zu verwenden ist . Versuchen Sie, mögliche Exploits gegen den Servern in der KVM , um Schwachstellen zu erkennen
3
sicher, dass das Betriebssystem auf dem neuesten Stand ; . Patching und Aktualisieren sind entscheidende Werkzeuge zur Sicherung jedes Netzwerk , KVM oder anderweitig . Die meisten VM -Entwicklung Unternehmen bieten sofortige Updates über eine automatische Delivery-System. Sicherstellen, dass die automatische Update-Software läuft und aktiviert auf allen Systemen innerhalb des KVM . Auch , achten Sie auf Nachrichten und Ankündigungen von Software-Entwicklung von neu entdeckten Schwachstellen , so können Sie schnell reagieren, um mögliche Probleme . Die Zeit ist das Wesen der Aktualisierung .
4
Run eine Firewall ( Hardware oder Software) und Melodie Firewall-Regeln , um die Bedürfnisse des Netzes zu erfüllen. Firewalls verhindern ungebetenen und unerwünschten Netzwerkverkehr. Machen Sie Ihre Firewall-Regeln spezifische und detaillierte , so nur die gewünschten Verkehr passieren kann an den KVM- Netzwerk und verweigern alle unnötigen Verkehr. Firewalls sollten am Eintritt und Austritt von dem Netzwerk und dem Internet platziert werden , für maximalen Schutz.