Máquinas Virtuais Alta Segurança


Regra número um: Não tenha uma crise de identidade-
Falha em separar sua vida digital "public" (principalmente as mídias sociais e comunicação interpessoal não sensível a) com a sua vida privada expectedly é o número um erro que as pessoas fazem ao tentar estabelecer a segurança da informação ou anonimato. Este é o mais básico dos princípios parece preso para hackers, mas a maioria das pessoas não entendem por que o "privado" Facebook conversa que teve com o seu amante ou o telefonema de uma orelha-shot de terceiros são alvos fáceis para hackers ou espiões do governo (nestes dois cenários, a superfície de ataque consiste principalmente de phishing e vetores MITM para o primeiro e baseband exploração e / ou maliciosos iOS / Android Apps for o mais tarde, todos são facilmente alcançados).
É uma batalha difícil para fazer o seu Windows 8.X instalar seguro (se esse é o seu objetivo, dizer Olá para o Windows Server 2012, no modo de núcleo, e adeus ao seu GUI do). Infelizmente, OS X, Android, iOS e também estão comprometidos, assim como o seu ISP e serviços de telefonia celular. Quando se trata de ambientes de computação de alta segurança, a menos que você está usando um sistema operacional * nix baseada especificamente projetados com a segurança em mente (Subraph Linux, uma configuração Whonix, Tails OS, etc.) você pode contar o seu sistema operacional diário fora do imagem. Felizmente, o uso de alguns princípios básicos, podemos estabelecer um ambiente relativamente seguro dentro das nossas estações de trabalho diárias cheias de vulnerabilidade rápida e facilmente.
Muitas pessoas não estão prontos para dar o salto para converter a sua máquina principal para, por exemplo, um esqueleto de instalação do Linux, e desistir de toda a sua diversão, privacidade-invadindo / apps vulneráveis ​​/ Plugins / Widgets, e o método descrito no este artigo fornece um meio saudável. Se você nunca usou o VirtualBox ou VMware agora é uma boa hora para começar. Além de fornecer uma plataforma para estabelecer um ambiente de computação mais seguro, a virtualização de sistemas operacionais e servidores podem abrir muitas possibilidades para os profissionais de tecnologia. A tecnologia de virtualização em si é maduro e de qualidade empresarial. Ele prevê a padronização de desenvolvimento (e de tempo de execução) ambientes em diversas tipos de host; muitos de seus aplicativos e sites favoritos baseados em nuvem são executados em servidores virtualizados. A virtualização também permite que os usuários comuns uma maneira fácil de experimentar novos sistemas operacionais sem cometer um sistema físico para o projeto.
Para este guia, vamos usar o VirtualBox da Oracle. Ambos VMware e VirtualBox oferecem soluções de virtualização livres, bem como mais robustos pacotes "estação de trabalho", para uso comercial, todos de excelente qualidade. Virtualbox, no entanto, tem uma versão de código aberto que vamos usar, pois proporciona alguma medida adicional de segurança em conhecer a base de código é revisado pela comunidade. Convém, no entanto, notar que exploits destinados a ambos os softwares não existem. Apenas virtualizar um OS seguro por um sistema operacional não-seguro não é DEFCON-1 de segurança de nível, mas é um excelente contra-medida para exploits comuns que a média de usuários pode executar livremente e com facilidade.
Devo ainda salientar esta regra vai duas maneiras; quando você está feliz navegar na web profunda de sua máquina virtual de alta segurança, por favor, as pessoas, não hop sobre a sua página no Facebook ou verificar o seu Gmail dentro de seu ambiente de alta segurança. As razões para isso são numerosos e espero que óbvio. Neste contexto, tendo uma crise de identidade refere-se a mistura de suas identidades particulares e não privados de qualquer forma.
Regra número dois: Não seja tão não-volátil
Uma das maneiras mais fáceis de lock-down seu ambiente de alta segurança é simplesmente usar somente leitura (como ISO do são por padrão) imagens de disco como seu convidado. A maioria das distribuições do Linux têm imagens "-instalar o Live" ISO que pode ser baixado e virtualizados em minutos. Nenhuma instalação é necessária, não há unidades virtuais precisam ser criadas, e, mais importante, o hóspede OS escreve nada para o disco rígido do hospedeiro. O sistema de arquivos dos convidados reside inteiramente dentro da ISO, que é de tamanho bloqueado e conteúdo (tentando gravar uma imagem ISO irá produzir um erro de I / O). É estático, e ela contém tudo o nosso sistema operacional convidado precisa para funcionar; navegadores web, clientes de e-mail e clientes de mensagens estão todos incluídos. Isso ISO de uma nova rodada Linux você acabou de baixar não está mudando, de tamanho ou de conteúdo, quer gostemos ou não, e neste caso nós gostamos disso. Isso significa que tudo o que o sistema operacional convidado não reside apenas no RAM da nossa máquina. RAM é volátil; tão logo ele perde energia (qualquer momento sua máquina é poder ciclada, por exemplo) todo o seu conteúdo são apagados, e, em geral, o seu conteúdo é apagado e substituído milhares de vezes por segundo. Efetivamente, o que isto significa é assim que você fecha o software de virtualização e desligar sua máquina, todos os vestígios do sistema operacional convidado são eliminados da memória, e nada é escrito para unidade de disco do seu anfitrião. Temos também a vantagem de snappiness em nosso sistema operacional convidado; RAM é muito mais rápido do que os discos rígidos, até mesmo drives de estado sólido.
As únicas exceções são quando nós dizemos o software de virtualização para salvar o estado da nossa máquina para o disco (ou seja, "pausa" ou "suspender" o estado do sistema operacional convidado) ou quando o sistema operacional hospedeiro compromete a RAM o software de virtualização está usando a um arquivo de troca (ou arquivo "paginação", uma parte do seu disco de unidade usado para emular RAM). A primeira exceção pode ser facilmente evitadas: não salvar o estado de sua máquina virtual quando terminar de usá-lo. Desligá-lo. A segunda questão só ocorre se a sua máquina está carente de RAM e mesmo assim só é motivo de preocupação para o habitualmente muito breve período de tempo em que a RAM é virtualizado no disco. Se você precisa ter certeza de seu sistema operacional convidado não toca memória swap em seu dispositivo, você pode usar o comando linux mlock (2) ou ajuste a "swappiness" do sistema operacional linux convidado. De qualquer forma, sua memória swap é normalmente purgado após o fechamento do VirtualBox / VMware e mais sempre expurgado (novamente) ao desligamento do sistema operacional hospedeiro.
Esta é uma maneira conveniente de garantir que a nossa máquina virtual de alta segurança não deixa vestígios no nosso disco rígido que poderiam ser analisadas mais tarde. Em outras palavras, a memória não-volátil do sistema operacional hospedeiro nunca é tocado pelo sistema operacional convidado.
Regra número três: NIC Seu problema pela raiz
Depois de escolher uma imagem ISO orientada para a segurança e criar nossos Virtual Machine (instruções abaixo), ainda temos que considerar como o sistema operacional convidado utiliza recursos de rede do nosso anfitrião: nossos wi-fi e ethernet cartões. Por padrão, tradução de endereços de rede (NAT) é configurado pelo software de virtualização de tal forma que o convidado OS partilha um endereço IP com o host. Efetivamente, isto significa que os dois compartilham uma conexão com a internet e pacotes pode ser interceptado, em ambos os sentidos em ambas as máquinas. Além disso, com essa configuração padrão, malware comprometer os drivers do software de virtualização (para traduzir o seu, por exemplo, a conexão ao mundo do convidado Linux hospedeiro X OS) aumentar a superfície de ataque também. A melhor e com certeza-fogo maneira de evitar isso é nic (sic) o problema pela raiz e usar um cartão de interface de rede dedicada em seu sistema operacional convidado. Em termos leigos: Vá comprar um adaptador wi-fi $ 10- $ 20 e dizer VirtualBox para conectá-lo ao seu de alta segurança Virtual Machine. Para segurança adicional, altere o endereço MAC do seu dedicado NIC (agora controlada pelo hóspede VM). Estas medidas devem assegurar que o tráfego entre o sistema operacional host eo sistema operacional convidado nunca misture.
Deve-se notar que a qualquer momento você está virtualizando um sistema operacional, o anfitrião (o sistema operacional em que o seu software de virtualização como o VirtualBox ou VMware está em execução), bem como qualquer rede (que o sistema operacional virtualizado, o hóspede, conecta-se) pode ainda estar em situação de risco, por isso, se você acredita que essas coisas já estão comprometidas ou que você pode ser o alvo de uma ameaça persistente avançada, você deve operar com um nativo instalar de um sistema operacional de alta segurança e só enviar pacotes através de uma VPN ferro-folheados ou proxy SOCKS5 (para o momento ainda Tor não pode fornecer segurança absoluta, infelizmente).
Instruções:
  1. Baixar VirtualBox aqui
  2. Escolher e baixar um apropriado Linux live-Instale ISO (recomendamos Tails OS, que pode ser baixado gratuitamente aqui)
  3. Dentro VirtualBox, criar uma nova máquina virtual e escolher o Linux como o sistema operacional; selecionar um Debian / Ubuntu de 64 bits arquitetura funciona bem para a maioria das distros.
  4. Selecione Skip quando perguntado para configurar um disco rígido virtual (nós estaremos usando apenas a imagem ISO para evitar fazer alterações em unidade de disco do nosso anfitrião)
  5. De acordo com as configurações do sistema da sua VM, ajustar a memória RAM de pelo menos 1024 e, de preferência 2.048 MB (1-2 GB); a maioria das máquinas Linux modernas exigem, pelo menos este muito para funcionar sem problemas. Sob o painel de preferências System-> Processor, ajustando o número de processadores do seu VM para 2 irá melhorar a capacidade de resposta, permitindo multithreading básica dentro do sistema operacional convidado.
  6. De acordo com as configurações de rede do seu VM, desativar todos os adaptadores de rede.
  7. Comece o seu VM, Select ISO, clique no ícone USB-Devices e passar o seu adaptador WiFi externo.
Certifique-se de obter as mais recentes versões do VirtualBox e Linux ISO, neste caso TailsOS Version.
Para usuários avançados, Whonix é especialmente adequado para virtualizada de alta segurança portais Tor e fornece uma maneira conveniente de "Torify" seu tráfego principal do OS; o Whonix gateway serve como a camada torifying, ea Workstation Whonix (uma VM independente) pode ser usado, ou você pode configurar o seu principal sistema operacional para usar o Whonix VM como um proxy. Mais sobre este assunto nas próximas guias.
Imagens de Instruções
Passo 1: Baixe e instale o VirtualBox:
virtuabox
Etapa 2: Baixar Tails OS. Os usuários avançados podem considerar Whonix:
Tailsdown
Etapa 3: Criar o seu VM. Para uma operação suave, um GB de memória RAM, e de preferência dois, é necessária. Para aumentar ainda mais responsiva adicionar um segundo núcleo do processador.
createvm
Passo 4: Selecione não adicionar um disco rígido virtual:

disco rígido
Ignorar VirtualBox aconselhando-o a sua VM tem nenhum disco virtual; isso é exatamente o que queremos neste caso:
ignorar Adicionar 2 core:
secondcore
Passo 6
Mais uma vez, a menos que você saiba exatamente o que está fazendo, é melhor não compartilhar os adaptadores de rede entre o VM e seu ambiente de trabalho normal:
adaptadores
Etapa 7
Abra seu seguro VM. Após a primeira inicialização, você será solicitado a escolher um ISO para o seu disco de inicialização:
fireupvm
Se o seu VM sempre reclama ele doesn 't ter um disco de boot, basta configurar a definição nas preferências de "Armazenamento":
armazenamento
Passo 8
Uma vez que você tem a sua VM despediu-se, clique no ícone USB no canto inferior direito do VirtualBox com janelas exibir e ligar o adaptador de rede independente. Tails irá randomizar automaticamente o endereço MAC; se você estiver em um Linux diferente, emitindo um comando como
#ifconfig éter wlan0 XX: XX: XX: XX: XX
Irá adicionar uma medida adicional de segurança em que o seu NIC não usa um endereço MAC específico do fornecedor (ou seja, o seu adaptador Wi-Fi Ralink não vai anunciar-se como "Ralink")
caudas
Fique atento sobre como configurar as configurações de segurança mais elevados, implementar endereços MAC errantes, etc.
Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...