私は開発者であり、アプリケーションが安全であることを確認するために、セキュリティ/ペンテストをさらに検討しています。私が調べてきたリソースの多くは、「ペンテストマシン/ラボ/ボックス」を持っていることを示しています。これは、人々が完全に隔離されたマシンをテストに使用しているように聞こえます。しかし、私が開発した自分のマシンでペンテストをしても大丈夫なのかと思っています。
別のマシンが匿名性のために使用されているのか、それとも人々が自分のマシンに感染/破損する可能性のあるツールの問題であるのか、そしてこれらの未知の/疑問のあるアプリケーション/ツールを隔離された環境に維持する必要があるのかはわかりません個人データを傷つけないようにするには?倫理的なペンテストを目的としたもののほとんどは、安全に作業できると思いますか?
個人的には、Burp Suiteのようないくつかのテストアプリケーションを見ていましたが、コードを保護し、可能な限り個人データを保護するだけで、知識を広げるためにCTFなどを試しました。 Burp Suiteを使用して、評判のよいCTFと課題を試してみても安全だと思います。
開発/通常のものを1つのVMインスタンスで分割しながら、別のインスタンスでKaliのようなものを使用することを考えていました。また、起動する2つのドライブがあることを考えました(または必要に応じてドライブを交換します)ペンテストは1つのドライブで行われ、開発は別のドライブで行われます。同じドライブですべてを一緒に実行するだけの場合と比べて、これらのオプションのどちらかがどれだけ安全かを考えていますが、別のVMインスタンス?マルウェアがマザーボードのようなハードウェアに感染する可能性があると聞いたと思います。そうである場合、マルウェアが接続されている別のドライブに転送される可能性があります感染したドライブが取り外された後、感染したマザーボードに接続されますか?それが可能である場合、どのように起こりますか?両方のドライブを同時に接続し、ペンテストドライブが感染した場合、他のドライブが感染する可能性が高くなります。同じドライブ上の非常に大きなものですが、VMが異なるため、マルウェアがVMを通過する可能性があることを確認しましたが、設定によっては、VM環境を通過するのは簡単ではないようです。マルウェアがVMから抜け出し、ホストマシンに感染する方が、あるドライブから別のドライブに渡るマルウェアよりも簡単であるかどうかに興味があります(VMインスタンスは、一方のドライブが他のドライブにアクセスできない限り、VMを経由してメインOSに渡してから、もう一方のドライブに渡す必要がある私のドライブの両方で実行されますVMインスタンス)?ドライブをスワップアウトするのが最も安全なオプションだと思いますが、人々の提案も聞きたいです。
私にこれを片付けるのに助けをありがとう。
ペネトレーションテストの設定を考え直す必要はありません。あなたが有名な会社からの確立されたツールで働いている限り-あなたはげっぷを良い例として述べました-あなたがあなたのシステムにインストールする他のサードパーティのソフトウェアと同じくらいそれらを信頼することができます。また、違法行為を行っていないため、匿名性を保護する理由もありません。
長年ペネトレーションテスターとして働いてきた私は、いくつかの理由から、仮想化(VMWareまたはVirtualbox)を使用してペネトレーションテストシステムを分離することを常に好みました。
必要なものがすべて揃った標準的なイメージがあります。すべてのツールが事前に構成されたクリーンなイメージがあると、新しいエンゲージメントをすばやく開始するのに役立ちます。異なるクライアントで作業していて、結果を混同したくない場合は、これが特に重要です。これはあなたのシナリオではそれほど重要ではありませんが、何かが壊れた場合にフォールバックする標準イメージがあることは、それでも資産です。
OSに関しては柔軟です。ホストオペレーティングシステムとしてWindowsが好きですが、使用している侵入テストツールの多くはOSとしてLinuxを必要とします。私は自分のお気に入りのツールをUbuntuで手動で組み立てることを好みますが、Kali Linuxのようなスイスのアーミーナイフを好む人もいます。どのようなルートにしたい場合でも、OSの選択に関して柔軟であることで、生活がはるかに楽になります。ツールセットで必要な場合は、異なる仮想マシンで複数のOSを使用することもできます。
ホストOSを散らかすことはありません。ペネトレーションテストは多くの異なるツールを必要とする傾向があり、メインOSにそれらすべてをインストールすると、長い目で見れば大量の荷物が読み込まれます。これらすべてのツールを管理し、それらを最新の状態に保つことは厄介な作業になる可能性があります。侵入テストでそれらを分離すると、VMはこの問題に対処します。特に、定期的にリセットして、一度だけ使用したツールを取り除く場合に役立ちます。
信頼性の低いエクスプロイトを使用するときにセキュリティを追加しました。特定の脆弱性が実際にエクスプロイト可能であることを確認したいが、信頼できると感じるエクスプロイトコードがない場合。使い捨ての仮想イメージを使用すると、エクスプロイトを実験し、その後、以前の状態にリセットすることですべてを簡単に消去できます。確かに、脆弱性を悪用してハイパーバイザーから抜け出し、ホストシステムに感染する非常に高度な隠しマルウェアのリスクが残っている可能性があります...しかし、これはクールな話ですが、このようなことが実際に起こるのはごくまれです。それは私が喜んで取るリスクです。
したがって、別のVMを使用する必要がある理由はなく、ホストOSにいくつかのツールがあります。いくつかのことをすばやく確認できます。げっぷは、仮想マシンをパワーアップせずにすぐに利用できるようにしたい良い例です。
しかし、前述したように、別の環境を用意することは長期的に見れば見返りがありますが、それを考え直す理由はありません。