Costruire in modo sicuro un laboratorio pentest locale in una VM

16

Vorrei impostare OWASP WebGoat o un'applicazione web vulnerabile simile in una VM ( probabilmente VirtualBox su Linux). Per motivi di comodità, mi piacerebbe farlo funzionare su una delle macchine principali che uso (ad esempio, un computer portatile con una connessione internet). Mi rendo conto che le macchine virtuali non forniscono protezione completa e isolamento per, diciamo, il caricamento di una macchina piena di virus, ma voglio solo usarla per conoscere e mettere in pratica le applicazioni web di pentesting.

Che cosa è necessario fare per farlo in modo sicuro? Quali sono alcuni dei rischi legati all'esecuzione di una "sandbox" correlata alla sicurezza in una macchina virtuale su una macchina utilizzata attivamente (al contrario di una macchina isolata dedicata a tale scopo)?

Modifica : giusto per chiarire, la mia domanda principale riguarda una VM per il pentesting di un'app web vulnerabile, non di analisi di virus / malware, ecc.

    
posta jrdioko 28.10.2011 - 05:09
fonte

6 risposte

5

La configurazione di un'app Web vulnerabile in una macchina virtuale è relativamente sicura. Il rischio è che un utente malintenzionato ottenga l'accesso a tale VM attraverso la rete, quindi finché si limita l'accesso alla rete alla macchina virtuale non ci saranno problemi.

Come ho capito per impostazione predefinita, VMWare (e altri software VM) saranno configurati in questo modo.

Realisticamente, se il tuo computer host esegue la VM dietro un NAT, allora sei abbastanza sicuro. L'utente malintenzionato non può accedere all'app Web vulnerabile da Internet, quindi non c'è nulla di cui preoccuparsi: se riescono a entrare nella rete in un altro modo, allora hai altre cose di cui preoccuparti!

    
risposta data 28.10.2011 - 18:03
fonte
6

La mentalità principale che desideri è:

Costruiscila come se fosse reale, non virtuale.

Cosa vorresti sul posto? Firewall, controlli di accesso, registrazione ecc.

Per un laboratorio che esegue analisi dei virus ecc., normalmente lo segregerai dal resto della rete, quindi fai lo stesso qui. Non conosco ancora malware che sia specificamente progettato per uscire da una VM per compromettere l'host e diffonderlo in quel modo. Tuttavia, ciò che scoprirai è che un bel po 'di malware rileverà che si trova in una VM e adatta la sua attività di conseguenza, il che potrebbe ostacolare l'analisi.

    
risposta data 28.10.2011 - 15:29
fonte
1

Se stai facendo questo solo per esercitarti con i tuoi pen-testing, allora non hai bisogno di alcuna sicurezza. Non giocherai con i virus, per prima cosa. Se esegui test avanzati delle penne, potresti usare malware, come quello integrato nel kit Metasploit, ma questi sono solo programmi di controllo che carichi sulla macchina della vittima, non provano a diffondersi (non attaccheranno il tuo host macchina, non tenteranno di diffondersi ad altre macchine sulla rete).

In generale, nessun virus pratico oggi attacca l'host sfuggendo alla sandbox. In teoria, le sandbox delle macchine virtuali sono sicure: mentre a volte vengono rilevati bug di 0 giorni che potrebbero consentire l'escape della VM, questi bug vengono rapidamente riparati una volta trovati. La principale preoccupazione quando si infettano intenzionalmente la VM con virus non è che fuggano, è che il virus rileva la VM e si spegne in modo da non poterla analizzare.

    
risposta data 03.11.2011 - 21:12
fonte
0

Id basta costruire una macchina virtuale e rilasciare webgoat su di essa (windows o linux) e utilizzare un indirizzo di rete che non è instradabile alla macchina o rete host .. quindi creare un'altra macchina virtuale con Samurai WTF che può comunicare con la tua macchina webgoat come tuo cliente per testare webgoat

    
risposta data 01.11.2011 - 05:55
fonte
0

Applicare una regola nel firewall VM. Supponiamo che accetti solo le connessioni dal tuo host e solo sulla porta 80 o 8080 o / e su qualsiasi altra app web vulnerabile che avresti installato.

    
risposta data 01.11.2011 - 17:06
fonte