KVM , of Kernel - based Virtual Machines Beveilig , functioneren net als de fysieke , driver - gebaseerde benaderingen om een gemeenschappelijke interface voor de hardware van een computer . Netwerkbeveiliging stappen zijn ook vrij gelijkaardig op een KVM - gebaseerd systeem . Daardoor KVM zijn kwetsbaar voor dezelfde dreiging waarmee hackers richten fysische systemen . Soms , KVM -systemen bieden extra ingebouwde netwerk security tools die het mogelijk maken voor de scheiding van meerdere systemen in een netwerk , een kenmerk zelden geïmplementeerd door standalone systeem fabrikanten . Echter , aanvallers ook vaak richten KVM beheer interfaces en back - end infrastructuur , invoering van aanvullende gaten in de beveiliging binnen de KVM- domein. Wat je nodig hebt Fysieke toegang tot de KVM netwerk Auditing laptop Network security software toolkit ( zoals Backtrack LiveCD ) Toon Meer Aanwijzingen 1 audit uw KVM netwerkverkeer . Met behulp van uw netwerk security monitoring toolkit , opent u een netwerk-verkeer sniffer zoals Ethereal , Wireshark of tcpdump . Deze tools automatisch de computer netwerk adapter in promiscue modus , die het mogelijk maakt het vastleggen van al het netwerkverkeer dat de computer ziet . Zoeken naar relevante IP-adressen en domeinnamen , dan is gemeenschappelijke poortnummers gebruikt voor de Virtual Machine - gebaseerde architectuur . Gebruik traffic analyse-instrumenten ingebouwd om de toolkit te decoderen en te verzamelen pakketten naar relevante informatie . Controleer voor ongecodeerde gevoelige verkeer - dit zou een potentieel mechanisme voor de exploit zijn. Controleer ook de VM configuraties voor encryptie - gebaseerde verkeer inkapseling , waarbij de infrastructuur beschermt tegen passief snuiven en opsomming . Kopen van 2 Voer een port - analyser , zoals Nmap , op alle systemen binnen de VM netwerk . Dit is vaak een van de eerste stappen van een externe hacker gebruikt om kwetsbaarheden sommen in een netwerk . Aanvaarden geen enkele open poort kan kwetsbaar zijn voor specifieke aanvallen te vallen en te onderzoeken op het runnen van diensten op de KVM- netwerk beter te beveiligen . Het Metasploit Framework is een populaire verzameling van diensten gebaseerde kwetsbaarheden in een pakket dat is gemakkelijk te downloaden en te gebruiken . Probeer lopend potentiële exploits tegen de servers in de KVM om kwetsbaarheden te detecteren 3 Zorg ervoor dat het besturingssysteem up -to-date ; . Patchen en updaten zijn cruciale instrumenten in het beveiligen van een netwerk , KVM of anderszins . De meeste VM ontwikkeling bedrijven bieden onmiddellijke updates via een automatische levering systeem . Zorg ervoor dat de automatische update- software draait en ingeschakeld op alle systemen binnen de KVM . Ook aandacht besteden aan nieuws en mededelingen door de ontwikkeling van software bedrijven van recent ontdekte kwetsbaarheden , zodat u snel kunt reageren op eventuele problemen . De tijd is van de essentie in het bijwerken . 4 Voer een firewall ( hardware of software ) en tune firewall regels aan de behoeften van het netwerk voldoen . Firewalls voorkomen dat ongenode of ongewenst netwerkverkeer . Maak uw firewall- regels specifiek en gedetailleerd , zodat alleen gewenste verkeer kan passeren op de KVM -netwerk en ontkennen alles onnodig verkeer . Firewalls moeten worden geplaatst bij het inkomend en uitgaand van het netwerk en het internet , voor maximale bescherming .
|