可能重复:
虚拟机到底有多安全?虚假的安全感?
例如,在 Ubuntu/Fedora 上——如果我安装了 VirtualBox 并且正在其中运行来宾,那么如何让攻击者更难从 VirtualBox 来宾访问 VirtualBox 主机?
eg:
- 如果我们在 Vbox 中设置了 NATed 网卡,那么 Vbox 来宾在他的网络中看不到 Vbox 主机,在 Layer3 和 Layer2,哇!
- 用不同的用户运行 VirtualBox?
可能重复:
虚拟机到底有多安全?虚假的安全感?
例如,在 Ubuntu/Fedora 上——如果我安装了 VirtualBox 并且正在其中运行来宾,那么如何让攻击者更难从 VirtualBox 来宾访问 VirtualBox 主机?
eg:
- 如果我们在 Vbox 中设置了 NATed 网卡,那么 Vbox 来宾在他的网络中看不到 Vbox 主机,在 Layer3 和 Layer2,哇!
以下是我在虚拟环境中进行测试时遵循的一些基本步骤。
第一步:使用不同于被虚拟化的操作系统。如果您正在运行 Linux 虚拟机,请使用 Windows VirtualBox 安装。注意:我从未见过实际证据表明这有帮助,但我一直这样做只是为了安全起见。
第二步:我对 VirtaulBox 没有太多经验,特别是这方面,但请确保禁用任何主机/客户端共享目录,不要在主机上安装 VirtualBox Additions,并配置任何其他有助于隔离/沙箱的可用选项虚拟机。
第三步:正确设置您的网络。确保至少将主机的子网和 VM 的子网分段。我所说的分段是指两个网络(即防火墙、acls 等)之间的安全和控制。甚至可以认为它不持久地联网主机;将一个 NIC 设置为不插入的管理,直到您需要实际与虚拟机管理程序交互并通过其他 NIC 连接 VM。
这对于任何虚拟环境都非常普遍。我会做的另一件事是研究有关 VirtualBox 的漏洞。你能找到让你通过客人做主人的漏洞吗?让您闯入主机终端/控制台的漏洞?等等?如果发现这些漏洞,请配置“强化”虚拟环境,然后尝试一下;看看他们是否工作。
其余的一切都取决于你想用机器做什么。如果您只是希望它尽可能安全,那么大部分工作都将在难题的客户方面进行,以确保操作系统是安全的。如果你想建立一个渗透测试实验室,那么这些步骤应该会让你在一个很好的地方开始组合一些场景。如果您想告诉我们您的具体想法,我们可以为您提供更多帮助。