web-dev-qa-db-ja.com

VirtualBoxゲストがvmを抜けてホストマシンにアクセスできないようにする方法は?

重複の可能性:
仮想マシンは実際どのくらい安全ですか?誤った安心感?

例えば。 Ubuntu/Fedoraの場合-VirtualBoxがインストールされていて、その中でゲストを実行している場合、攻撃者がVirtualBoxゲストからVirtualBoxホストにアクセスするのを困難にする方法を教えてください。

例えば。:
-VboxでNATされたネットワークカードを設定すると、Vboxゲストは彼のネットワークのLayer3とLayer2でVboxホストを見ることができません。

  • 別のユーザーでVirtualBoxを実行しますか?
10
LanceBaynes

仮想環境でテストしているときに実行する基本的な手順をいくつか示します。

ステップ1:仮想化されているものとは異なるオペレーティングシステムを使用します。 Linux仮想マシンを実行している場合は、Windows VirtualBoxインストールを使用します。注:これが役立つという実際の証拠は見たことがありませんが、常に安全のためにそれを行ってきました。

ステップ2:特にVirtaulBoxの経験はあまりありませんが、ホスト/クライアント共有ディレクトリを無効にし、VirtualBox Additionsをホストにインストールしないでください。仮想マシンの分離/サンドボックス化に役立つ利用可能なオプション。

ステップ3:ネットワークを適切に設定します。少なくとも、ホストのサブネットとVMのサブネットがセグメント化されていることを確認してください。セグメンテーションとは、2つのネットワーク(ファイアウォール、ACLなど)間のセキュリティと制御のことです。ホストマシンを永続的にネットワーク化しない限り、それを採用することもできます。ハイパーバイザーと実際にインターフェースして他のNICを介してVMを接続する必要があるまでプラグインされない管理として、1つNICを管理として設定します。

これは、どの仮想環境でもかなり一般的です。他に私がすることは、VirtualBoxに関するエクスプロイトです。ゲストを介してホストを実行できるエクスプロイトを見つけることができますか?ホスト端末/コンソールに侵入できるエクスプロイト?等?これらのエクスプロイトを見つけた場合は、「強化された」仮想環境を構成してから、試してみてください。それらが機能するかどうかを確認します。

残りはすべて、マシンで何をしたいかによって異なります。できるだけ安全にしたい場合は、ほとんどの作業がパズルのゲスト側で行われるため、OSが安全であることを確認してください。ペンテストラボをセットアップする場合は、これらの手順により、いくつかのシナリオをまとめるのに適した場所に移動できます。特にあなたが考えていたことを私たちに伝えたい場合、私たちはあなたにさらに助けを与えることができます。

10
Ormis