Configurando un laboratorio de seguridad, buscando una pequeña guía [duplicar]

1

Soy nuevo aquí. En los últimos dos años he tenido un interés creciente en los aspectos de seguridad de IT / CS. Recientemente, comencé a configurar un laboratorio para mí mismo basado en un dualboot kali / win7 y he estado siguiendo las instrucciones dadas a través de The Hacker Playbook para configurarlo.

Hasta ahora, tengo particiones separadas para kali y windows, prácticamente simplemente iniciando kali. Al principio del proceso cubierto en el libro, se mencionó que VMplayer era necesario. Tengo curiosidad por saber en qué contexto se necesita ... Acabo de iniciar sesión directamente en la cuenta de usuario root y comencé a configurar mi entorno. ¿Debería haber ejecutado kali en VMplayer primero y luego se instaló THEN o estoy bien para hacer lo que estoy haciendo ahora? ¿Cuándo será prudente usar VM? Cualquier persona con alguna experiencia sería muy apreciada.

    
pregunta no0k 29.03.2015 - 05:21
fuente

2 respuestas

1

Primero desea configurar un sistema operativo host (Windows o Kali, el que prefiera usar cuando no esté pirateando). Dentro de ese sistema operativo host, instale una plataforma de máquina virtual (VMware, VirtualBox, lo que elija). Dentro del panel de control de la máquina virtual, cree una primera máquina virtual e instale Kali (suponiendo que desea utilizar Kali para su entorno pentest). Configuraré el adaptador de red virtual de esta primera máquina virtual para permitirle conectarse a Internet para que pueda Instalar actualizaciones, nuevas herramientas, o lo que sea. Siempre puede deshabilitar este adaptador de red virtual más adelante si va a intentar algo arriesgado.

Ahora, vuelva al panel de control de la caja virtual, cree una segunda máquina virtual para ser su víctima e instale un sistema operativo invitado vulnerable como Windows o cualquier otro sistema operativo que desee atacar. Agregue un adaptador de red virtual a cada máquina virtual que conecte sus máquinas virtuales entre sí, configurando esta pequeña red virtual de modo que tanto las máquinas virtuales más viciosas como las más vulnerables estén en la misma red virtual. Una vez que todo esté funcionando a su gusto, guarde una copia de seguridad de la imagen del disco duro virtual (VHD) de su máquina víctima y guarde la configuración de su máquina virtual. Ahora tiene un entorno en el que puede mostrar instantáneamente un campo de batalla limpio, lo que le permite probar un sistema nuevo desde un punto de partida conocido.

Puedes instalar lo que quieras en tu sistema vulnerable, piratearlo todo lo que quieras, infectarlo con malware, lo que sea. Luego, cuando quiera probar algo más, restaure una copia de la imagen VHD limpia y volverá al punto uno.

Si planea instalar malware en la víctima, recomendaría desactivar cualquier adaptador virtual en la VM de la víctima que le permita conectarse al sistema host o a Internet antes de que lo infecte. ¡No desea que esta máquina virtual infecte las otras computadoras de su hogar! Esta es la razón principal para ejecutar el entorno pentest en su propia VM, en lugar de hacerlo directamente en su sistema operativo host. Podría ayudar a contener el daño si su malware encuentra su máquina virtual Kali en la red virtual e intenta propagarse a ella.

Otra cosa buena sobre el enfoque de VM es que si tiene una copia demo con licencia caducada de algo que desea atacar, puede instalarlo en un VHD nuevo, atacarlo y, cuando caduque, simplemente elimine el VHD anterior. reinstala en un nuevo VHD y reanuda tu ataque.

A medida que aprendas a ingresar, asegúrate de estudiar cómo configurar la máquina víctima para evitar ese tipo de ataques. Cuando quiera, tal vez cuando descubra algo interesante, puede guardar una copia del VHD para poder restaurar la máquina en ese momento en el futuro.

Considere almacenar los VHD de la máquina víctima en medios extraíbles, como unidades flash o un disco duro externo, o en un dispositivo de almacenamiento de red grande. Cada VHD es un archivo enorme, y probablemente adquirirás muchos de ellos. Ayuda tener una manera de organizarlos que no se coman los discos duros principales de su sistema. Puede encontrar una herramienta forense como Autopsy que ayuda a mantener sus experimentos organizados.

Una vez que haya practicado y se sienta cómodo con esta configuración, pronto estará creando diferentes máquinas virtuales con diferentes sistemas operativos para ver cómo pueden ser atacadas. Eventualmente, puede agregar una tercera máquina virtual que ejecute un firewall, enrutador u otro dispositivo de red para ver cómo atacar desde fuera de la red, o cómo un NDIS podría alertarlo de los ataques.

Finalmente, cuando esté listo para abordar el sistema de un cliente externo, considere la posibilidad de conectar un adaptador de red USB en su instancia de Kali virtual para ayudar a aislar su computadora portátil del cliente. Si va a trabajar en un entorno cliente que ya tiene malware, haga una copia de seguridad de su Kali VHD y ejecute su máquina virtual con una copia limpia. Esto puede ayudar a evitar que se propague, y es especialmente importante no propagar una infección de un cliente a otro.

    
respondido por el John Deters 29.03.2015 - 09:16
fuente
0

La ejecución de una máquina virtual Kali proporciona algunos beneficios:

  1. Restauración : es fácil restaurar la máquina cuando la desordenes. Si estás jugando con herramientas de seguridad y / o malware, los cambios son buenos y, en algún momento, dañarán tu sistema operativo. Sin una VM, tendrías que reinstalar todo desde cero; con una máquina virtual, puede guardar una imagen y restaurarla según sea necesario.
  2. Aislamiento : la VM proporciona cierto aislamiento de kali del resto de la máquina (es decir, código malicioso que podría intentar transferir a su partición de Windows).

Algunos aspectos negativos de la ejecución de una máquina virtual son:

  1. Velocidad : es poco probable que la máquina virtual sea tan rápida como el metal desnudo.
  2. Redes : VMWare ejecuta su propia pila de redes, lo que puede causar un comportamiento complicado e inesperado.
respondido por el Ari Trachtenberg 29.03.2015 - 06:12
fuente

Lea otras preguntas en las etiquetas