Quali sono le considerazioni sulla sicurezza per la configurazione di un ambiente di test di sicurezza di base?

5

Ho solo 2 macchine di riserva ed entrambi sono molto vecchi, ma voglio davvero creare un ambiente in modo che possa iniziare a praticare la sicurezza. Una di queste macchine ha un processore Pentium 4 e 512 MB di RAM; l'altro è più vecchio (e non conosco le specifiche dalla mia testa).

Voglio configurare un ambiente VM su queste macchine, se possibile.
Quale sarebbe il modo migliore per farlo, per mantenere il resto della mia rete sicuro? Un'opzione migliore sarebbe lasciarli come sono (Windows XP box e un server Ubuntu 10.04) e modificare alcune impostazioni / installare software vulnerabili (burp suite, web goat, ecc.)?

Quali altri problemi dovrei prendere in considerazione, dal punto di vista della sicurezza?

    
posta EGr 17.07.2011 - 02:31
fonte

3 risposte

5

Dovresti comunque essere in grado di eseguire le macchine virtuali con successo su queste scatole. Il problema chiave è che saranno lenti, quindi se vuoi eseguire il brute forcing su di essi (ad es. Con John the Ripper) impiegheranno molto più tempo delle macchine recenti.

Ho un paio di VM che funzionano con abbastanza successo su kit molto più vecchio di quello - per le VM di base (una ha un'app simile a webgoat) funzionano perfettamente bene.

    
risposta data 17.07.2011 - 12:35
fonte
5

Sono d'accordo con Rory, quelle macchine eseguiranno VM, se non molto velocemente.

In primo luogo, tuttavia, mi assicuro che le macchine di prova non siano connesse a Internet . Se stai creando macchine vulnerabili per uso personale, non permettere a qualcun altro di comprometterle prima. Dai alle due macchine il proprio hub o switch.

In secondo luogo, quando colleghi un'altra rete alla rete di test, disconnetti la nuova macchina da Internet. Non vuoi che gli attacchi alla tua rete di test accidentalmente andino nel mondo reale.

Personalmente userò solo sistemi reali invece di VM per esercitarsi. Spero che li rovini. Quindi è possibile reinstallare il sistema operativo, le applicazioni, ecc. La reinstallazione può essere un buon esercizio, l'apprendimento di tutte le opzioni di configurazione e i passaggi adottati da qualcuno che ha configurato il sistema. Configurazioni errate e impostazioni predefinite sono i tipi di vulnerabilità che stai cercando di attaccare. Inoltre, le macchine virtuali funzioneranno più lentamente. La parte bella della VM è che devi solo configurare una macchina una volta, quindi dopo averla interrotta, puoi ripristinare una copia dell'immagine. Prova ad installare diversi sistemi operativi. Modificali, spezzali e poi provane uno nuovo.

    
risposta data 18.07.2011 - 09:22
fonte
3

Con quel tipo di computer, ti consiglio di installare e testare solo una VM alla volta ed eseguirla usando 256ram (o superiore se possibile). Utilizzare la casella virtuale è gratuito e facile da usare. Installalo su un host windows xp, quindi installa VM vulnerabili in vbox (chiamate guest).

Qui c'è un elenco di VM vulnerabili, ti consiglio metasploitable:

link

Per quanto riguarda la rete, se si utilizza un router wireless, si dovrebbe essere sicuri a causa del NAT e del port forwarding. In vbox è necessario configurare il guest in modo che utilizzi le impostazioni in bridging e dovrebbe rilevare il proprio IP nella subnet. ad esempio:

Test PC: 192.168.1.10 (gli strumenti possono essere installati sull'host o in una VM guest)

VM opzionale: 192.168.15 (backtrack 5)

Vecchio PC con vbox: 192.168.1.20

Ospite: 192.168.1.30 (impostazione di rete a ponte)

Happy hacking.

    
risposta data 18.07.2011 - 11:29
fonte

Leggi altre domande sui tag