Configurare un laboratorio di sicurezza, cercando una piccola guida [duplicato]

1

Sono nuovo qui. Negli ultimi due anni ho avuto un crescente interesse per gli aspetti di sicurezza di IT / CS. Recentemente, ho iniziato a creare un laboratorio per me stesso basato su un dualboot kali / win7 e ho seguito le istruzioni fornite tramite The Hacker Playbook nella sua configurazione.

Finora, ho partizioni separate per kali e windows, praticamente solo l'avvio in kali. All'inizio del processo trattato nel libro, VMplayer è stato menzionato come necessario. Sono curioso di sapere in quale contesto è necessario ... Ho appena effettuato l'accesso all'account utente root e ho iniziato a configurare il mio ambiente. Dovrei aver eseguito kali in VMplayer prima e THEN ha iniziato l'installazione o sto bene a fare quello che sto facendo ora? Quando usare VM sarà prudente? Chiunque abbia qualche esperienza sarebbe molto apprezzato.

    
posta no0k 29.03.2015 - 05:21
fonte

2 risposte

1

Prima di tutto vuoi configurare un sistema operativo host (Windows o Kali, quale preferisci usare quando non stai hackerando.) All'interno di quel sistema operativo host, installa una piattaforma di macchine virtuali (VMware, VirtualBox, qualsiasi cosa tu scelga). All'interno del pannello di controllo della macchina virtuale, crea una prima VM e installa Kali, (presumendo che tu voglia utilizzare Kali per il tuo ambiente pentest.) Vorrei configurare la scheda di rete virtuale di questa prima VM per permetterle di connettersi a Internet in modo che tu possa installa aggiornamenti, nuovi strumenti o altro. Puoi sempre disabilitare questa scheda di rete virtuale in seguito se hai intenzione di provare qualcosa di rischioso.

Ora, torna al pannello di controllo della Virtual Box, crea una seconda VM per essere la tua vittima e installa un SO guest vulnerabile come Windows o qualunque altro sistema operativo che desideri attaccare. Aggiungi una scheda di rete virtuale a ogni VM che connette i tuoi VM tra loro, configurando questa piccola rete virtuale in modo che sia la pentest che la vittima VM si trovino sulla stessa rete virtuale. Quando tutto funziona come preferisci, salva un backup dell'immagine del disco rigido virtuale (VHD) della tua macchina vittima e salva la configurazione della tua macchina virtuale. Ora disponi di un ambiente in cui puoi immediatamente creare un campo di battaglia pulito, consentendo di testare un nuovo sistema da un punto di partenza noto.

Puoi installare qualsiasi cosa ti piaccia nel tuo sistema vulnerabile, hackerare tutto ciò che desideri, infettarlo con malware, qualunque cosa. Quindi, quando vuoi provare qualcos'altro, ripristina una copia dell'immagine VHD pulita e torni al punto di partenza.

Se prevedi di installare malware sulla vittima, ti consigliamo di disabilitare qualsiasi adattatore virtuale sulla VM vittima che gli consente di connettersi al sistema host o a Internet prima di infettarlo. Non vuoi che questa VM infetti gli altri computer di casa tua! Questa è la ragione principale per eseguire l'ambiente pentest nella sua VM, invece che direttamente sul tuo sistema operativo host. Potrebbe aiutare a contenere il danno se il tuo malware rileva la tua Kali VM sulla rete virtuale e prova a diffonderlo.

Un'altra cosa bella dell'approccio VM è che se hai una copia demo con licenza in scadenza di qualcosa che vuoi attaccare, puoi installarla su un nuovo VHD, attaccarla, e quando scade basta eliminare il vecchio VHD, reinstallare su un nuovo VHD e riprendere l'attacco.

Man mano che apprendi come entrare, assicurati di studiare come configurare la macchina vittima per prevenire questo tipo di attacchi. Quando vuoi, forse quando scopri qualcosa di interessante, puoi salvare una copia del VHD in modo da poter ripristinare la macchina a quel punto in futuro.

Considera l'archiviazione dei VHD della macchina vittima su supporti rimovibili, come unità flash o un disco rigido esterno, o su un'appliance di archiviazione di rete di grandi dimensioni. Ogni VHD è un file enorme e probabilmente ne acquisirai molti. Aiuta ad avere un modo per organizzarli che non mangia gli hard disk principali del sistema. Potresti trovare uno strumento forense come Autopsy che ti aiuta a organizzare i tuoi esperimenti.

Dopo esserti esercitato e sentirti a tuo agio con questa configurazione, creerai presto diverse macchine virtuali con diversi sistemi operativi per vedere come possono essere attaccati. È possibile aggiungere una terza VM che esegue un firewall, un router o un'altra appliance di rete per vedere come attaccare dall'esterno di una rete o come un NDIS potrebbe avvisare di attacchi.

Alla fine, quando sei pronto per affrontare un sistema client esterno, considera la possibilità di connettere una scheda di rete USB nell'istanza di Kali virtuale per isolare il tuo laptop dal client. Se hai intenzione di lavorare in un ambiente client che già ha malware, fai un backup del tuo VHD di Kali ed esegui la tua VM usando una copia pulita. Questo può aiutare a prevenire la diffusione, ed è particolarmente importante non diffondere un'infezione da un client all'altro.

    
risposta data 29.03.2015 - 09:16
fonte
0

L'esecuzione di una VM kali offre alcuni vantaggi:

  1. Ripristino - È facile ripristinare la macchina quando si incasina. Se stai giocando con strumenti di sicurezza e / o malware, le modifiche sono buone che, ad un certo punto, danneggeranno il tuo sistema operativo. Senza una VM, dovresti reinstallare tutto da zero; con una VM, puoi salvare un'immagine e ripristinarla come necessario.
  2. Isolamento - La VM fornisce un certo isolamento di kali dal resto della macchina (ad esempio codice dannoso che potrebbe tentare di trasferire alla partizione di Windows).

Alcuni aspetti negativi dell'esecuzione di una macchina virtuale sono:

  1. Velocità : è improbabile che la VM sia veloce quanto bare metal.
  2. Networking - VMWare esegue il proprio stack di rete, che può causare un comportamento complicato e inaspettato.
risposta data 29.03.2015 - 06:12
fonte