¿Hay alguna forma de identificar el host de una máquina virtual maliciosa en toda la red?

5

Escenario:

Alguien está atacando tu red. Sin embargo, no están usando exactamente su máquina para hacerlo, están usando una máquina virtual que se ejecuta en su sistema. El adaptador de red de la VM se configura en "modo puenteado" para que la VM tenga su propia dirección IP y funcione efectivamente en la red como una máquina separada del sistema host.

Preguntas:

Sin caminar físicamente hacia el sistema del atacante, y solo usar la información disponible en la red, hay formas de determinar:

  • ¿Que el atacante está usando una VM en absoluto?
  • ¿Qué máquina en la red es el sistema host?
pregunta Iszi 11.05.2011 - 09:06
fuente

3 respuestas

7

No dices por qué te importaría si el atacante está usando una máquina virtual. Yo diría que es irrelevante. Es solo una distracción. Así que me gustaría responder a esa parte de la pregunta.

En cuanto a cómo saber qué máquina en la red es el sistema host, su capacidad para hacer esto en esta situación especial es tan buena como la situación cuando no hay una VM. Tienes registros DHCP y ARP para pasar. Si puede identificar la dirección IP, vaya a su conmutador Ethernet y encuentre a qué puerto físico está conectada la dirección IP; luego, dé un paseo agradable a ese puerto y diríjase a él. No olvides traer tu palo de pista.

    
respondido por el D.W. 11.05.2011 - 10:18
fuente
7

En primer lugar, asumo que ya ha localizado la dirección IP del atacante, utilizando un IDS, por ejemplo. En este caso:

  • ¿Hay formas de determinar que el atacante está usando una VM?

Una forma en la que puedo pensar, siempre que tenga la IP, es encontrar el MAC del atacante. Por lo general, apuntará al fabricante, que será vmware o algún otro similar. Se puede usar nmap para este tipo de huellas dactilares.

  • ¿Hay formas de determinar qué máquina en la red es el sistema host?

Esta es una pregunta realmente interesante, y no tengo una respuesta, y no estoy seguro de que exista una. Supongo que puede ubicar el segmento de la red si tiene una infraestructura de conmutación adecuada, sin estar seguro de que pueda hacer algo más que eso de forma remota.

Por supuesto, si está realmente determinado, puede intentar encontrar la IP de la manera opuesta: Suponiendo que tiene un conmutador administrado, intente bloquear las direcciones MAC a los puertos, una por una. Finalmente, dejará de comunicarse con el invitado cuando bloquee la dirección mac de su host al puerto del switch. También debería poder ver si hay más de una dirección de mac conectadas a un puerto, si usa un conmutador decente (desafortunadamente no tengo un enlace disponible, pero he leído acerca de esta funcionalidad).

    
respondido por el john 11.05.2011 - 17:33
fuente
3

Esencialmente, la respuesta depende de si puede ver la dirección MAC de la máquina virtual.

Si puede obtener acceso a las direcciones MAC de los hosts que usa el atacante (ya sea obteniendo acceso al conmutador al que está conectado o escaneando desde la misma subred), luego determine que una máquina virtual está en uso. debería ser bastante sencillo ya que las tarjetas de red virtuales tienen OUI específicos que son distintivos (esto, por supuesto, suponiendo que el atacante no ha cambiado la dirección MAC para que sea menos distintivo)

En términos de rastrearlos, en una red cableada, un conmutador administrado puede tener la capacidad de mostrar en qué puerto se encuentra una dirección MAC (definitivamente, los conmutadores de Cisco pueden hacer esto). Si la red es inalámbrica, eso podría ser un poco más complicado. Puede determinar el AP al que está conectado el cliente (nuevamente, suponiendo que la información está disponible por el AP) y luego usar un escáner (por ejemplo, kismet) para buscar la dirección MAC del atacante y rastrearla físicamente. p>     

respondido por el Rоry McCune 11.05.2011 - 23:17
fuente

Lea otras preguntas en las etiquetas