acceso físico a la red KVM
Auditoría portátil
Red de software de seguridad conjunto de herramientas (como Backtrack LiveCD )
Ver Más instrucciones
1
Auditar el tráfico de su red de KVM. El uso de la red de monitoreo de seguridad conjunto de herramientas , abra un sniffer de tráfico de red como Ethereal , Wireshark o tcpdump . Estas herramientas se ajustan automáticamente el adaptador de red de ordenadores en modo promiscuo , lo que permite la captura de todo el tráfico de red que el ordenador ve. Busque las direcciones IP y los correspondientes nombres de dominio, a continuación, los números de puerto comunes que se utilizan para la arquitectura de máquina virtual basada en . Utilice las herramientas de análisis de tráfico integrados en el kit de herramientas para decodificar y recoger los paquetes de información relevante. Compruebe encriptar el tráfico sensible - esto podría ser un mecanismo potencial para explotar . También puedes ver las configuraciones de máquina virtual para el cifrado basado en la encapsulación de tráfico, que protege la infraestructura contra la inhalación pasiva y enumeración.
2
Ejecutar un puerto del analizador , como Nmap , en todos los hosts de la red VM . Esto es a menudo uno de los primeros pasos que un hacker remoto utiliza para enumerar las vulnerabilidades en una red. Asumir cualquier puerto abierto puede ser vulnerable a los ataques y la investigación de los ataques específicos en el funcionamiento de los servicios para proteger mejor la red de KVM. El Metasploit Framework es una colección popular de vulnerabilidades basadas en servicios en un paquete que es fácil de descargar y usar. Pruebe a ejecutar cualquier posible intrusión en contra de los servidores en el KVM para detectar vulnerabilidades
3
Asegúrese de que el sistema operativo esté actualizado ; . Parches y actualización son herramientas cruciales en la obtención de cualquier red, KVM o de otra manera . La mayoría de las empresas de desarrollo de VM proporcionan actualizaciones inmediatas a través de un sistema de entrega automática . Asegúrese de que el software de actualización automática está en ejecución y habilitado en todos los sistemas dentro de la KVM. También, preste atención a las noticias y anuncios de las empresas de desarrollo de software sobre las vulnerabilidades descubiertas recientemente y , por lo que puede responder rápidamente a los posibles problemas . El tiempo es la esencia en la actualización .
4
Ejecutar un cortafuegos (hardware o software) y ajustar las reglas de firewall para satisfacer las necesidades de la red . Los cortafuegos impiden el tráfico de red sin invitación o no deseados. Haga sus reglas de firewall específicas y detalladas , por lo que sólo el tráfico deseado puede pasar a través de la red de KVM y negar todo el tráfico innecesario. Los cortafuegos deben ser colocados en la entrada y salida de la red y de Internet, para una máxima protección .