PDF de programación - Desarrollo de Entornos Virtualizados de Intrusión

Imágen de pdf Desarrollo de Entornos Virtualizados de Intrusión

Desarrollo de Entornos Virtualizados de Intrusióngráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 12 de Octubre del 2017)
757 visualizaciones desde el 12 de Octubre del 2017
440,5 KB
42 paginas
Creado hace 16a (31/03/2008)
Extrelan 2008

Cáceres. Marzo de 2008

Desarrollo de Entornos Virtualizados de Intrusión
SG6 – Soluciones Globales en Seguridad de la Información
http://www.sg6.es





SG6 Labs: Desarrollo de Entornos Virtuales de Intrusión

INDICE DE CONTENIDOS

 Primera Parte: Conceptos Generales sobre Virtualización
Primera Parte: Conceptos Generales sobre Virtualización

• ¿Qué es la virtualización y cuáles son sus usos?
¿Qué es la virtualización y cuáles son sus usos?
• Tipos de virtualización: emulación, completa, paravirtualización, HW, SO …
Tipos de virtualización: emulación, completa, paravirtualización, HW, SO …
• Productos para la virtualización
Productos para la virtualización

 Segunda Parte: Entornos de Intrusión Virtuales
Segunda Parte: Entornos de Intrusión Virtuales

• Tipos de Entornos: por retos, por niveles, por aplicativos y entornos reales.
Tipos de Entornos: por retos, por niveles, por aplicativos y entornos reales.
• SecGame: Entornos de Intrusión Virtuales.
SecGame: Entornos de Intrusión Virtuales.

 Tercera Parte: Diseño de EIV´s
Tercera Parte: Diseño de EIV´s

• Claves para el diseño de EIV: Privilegios y Vulnerabilidades.
Claves para el diseño de EIV: Privilegios y Vulnerabilidades.
• Privilegios de un SI
Privilegios de un SI
• Vulnerabilidades de un SI
Vulnerabilidades de un SI
• Matriz de posibilidades.
Matriz de posibilidades.
• Elección de un recorrido lógico: concatenación de celdas.
Elección de un recorrido lógico: concatenación de celdas.

 Cuarta Parte: Desarrollo de un EIV – extreHack 2008
Cuarta Parte: Desarrollo de un EIV – extreHack 2008

• Fase 1: Montaje de Sistema Base
Fase 1: Montaje de Sistema Base
• Fase 2: Diseño del EIV extreHack.
Fase 2: Diseño del EIV extreHack.
• Fase 3: Implementación.
Fase 3: Implementación.
• Fase 4: Pruebas y Resolución.
Fase 4: Pruebas y Resolución.





O. Íncide de Contenidos

Primera Parte: Conceptos Generales sobre Virtualización

Desarrollo de Entornos Virtualizados de Intrusión
SG6 – Soluciones Globales en Seguridad de la Información
http://www.sg6.es





SG6 Labs: Desarrollo de Entornos Virtuales de Intrusión

¿Qué es la virtualización?

 “ “ .... un entorno entre la plataforma de una computadora y el usuario final,
.... un entorno entre la plataforma de una computadora y el usuario final,
que permite que este ejecute un software determinado”
que permite que este ejecute un software determinado”

 La virtualización es la unión de una plataforma de hardware y un software
La virtualización es la unión de una plataforma de hardware y un software
“host”
(“anfitrión”, un programa de control) que simula un entorno
“host”
(“anfitrión”, un programa de control) que simula un entorno
computacional (máquina virtual) para su software “guest”. Este software
computacional (máquina virtual) para su software “guest”. Este software
“guest”, que generalmente es un sistema operativo completo, corre como si
“guest”, que generalmente es un sistema operativo completo, corre como si
estuviera instalado en una plataforma de hardware autónoma. Típicamente
estuviera instalado en una plataforma de hardware autónoma. Típicamente
muchas máquinas virtuales son simuladas en una máquina física dada.
muchas máquinas virtuales son simuladas en una máquina física dada.

VM1

VM2

VM3

Virtualizador

HW REAL





1. Conceptos Generales sobre Virtualización

SG6 Labs: Desarrollo de Entornos Virtuales de Intrusión

Usos de la Virtualización

Consolidación de Sistemas Heterogéneos: Múltiples servicios en múltiples
 Consolidación de Sistemas Heterogéneos:
Múltiples servicios en múltiples
arquitecturas pueden cohexistir sobre un sólo hardware real.
arquitecturas pueden cohexistir sobre un sólo hardware real.

Despliegue efectivo de Arquitecturas: Soluciones virtualizadas
 Despliegue efectivo de Arquitecturas:
Soluciones virtualizadas
previamente pueden ser duplicadas y puestas en funcionamiento en cuestión
previamente pueden ser duplicadas y puestas en funcionamiento en cuestión
de minutos.
de minutos.

I+D+i: Permite trabajar sobre sistemas recién instalados sin esfuerzo,
 I+D+i:
Permite trabajar sobre sistemas recién instalados sin esfuerzo,
sometiéndolos a cualquier tipo de cambio, sin peligro, y pudiendo volver al
sometiéndolos a cualquier tipo de cambio, sin peligro, y pudiendo volver al
estado original en cuestión de minutos.
estado original en cuestión de minutos.

Seguridad: Permiten el aislamiento por servicios y por usuarios, permitiendo
Permiten el aislamiento por servicios y por usuarios, permitiendo

 Seguridad:
una mejor segmentación desde el punto de vista de la seguridad lógica.
una mejor segmentación desde el punto de vista de la seguridad lógica.





1. Conceptos Generales sobre Virtualización

SG6 Labs: Desarrollo de Entornos Virtuales de Intrusión

Tipos de Virtualización

- Rendimiento
+ Versatilidad

 Emulación:
Emulación: La máquina virtual simula un hardware completo, permitiendo
La máquina virtual simula un hardware completo, permitiendo
que un sistema operativo sin modificar y diseñado para una Arquitectura CPU
que un sistema operativo sin modificar y diseñado para una Arquitectura CPU
igual o diferente, pueda ejecutarse aisladamente.
igual o diferente, pueda ejecutarse aisladamente.

Virtualización Completa: La máquina virtual simula un hardware suficiente
 Virtualización Completa:
La máquina virtual simula un hardware suficiente
para permitir que un sistema operativo sin modificar, pero diseñado para esa
para permitir que un sistema operativo sin modificar, pero diseñado para esa
arquitectura, pueda ejecutarse aislado.
arquitectura, pueda ejecutarse aislado.

Paravirtualización: La máquina virtual no necesariamente simula un
 Paravirtualización:
La máquina virtual no necesariamente simula un
hardware, sin embargo ofrece un API especial que solo puede usarse
hardware, sin embargo ofrece un API especial que solo puede usarse
mediante la modificación del sistema operativo, permitiendo a este ejecutarse
mediante la modificación del sistema operativo, permitiendo a este ejecutarse
de forma aislada.
de forma aislada.

+ Rendimiento
- Versatilidad

Virtualizacion asistida por HW: Existe soporte HW al proceso de
 Virtualizacion asistida por HW:
Existe soporte HW al proceso de
virtualización, ayudando de esta forma tanto a la virtualización completa, como
virtualización, ayudando de esta forma tanto a la virtualización completa, como
a la paravirtualización.
a la paravirtualización.

Virtualización a nivel de SO: El entorno del sistema operativo virtualizado
El entorno del sistema operativo virtualizado

 Virtualización a nivel de SO:
comparte el mismo sistema operativo que el del sistema real.
comparte el mismo sistema operativo que el del sistema real.





1. Conceptos Generales sobre Virtualización

SG6 Labs: Desarrollo de Entornos Virtuales de Intrusión

Tipos de Virtualización: Emulación

 Simula un entorno HW Completo.
Simula un entorno HW Completo.

 Ejecución en Espacio de Usuario.
Ejecución en Espacio de Usuario.

 Virtualizador monitoriza de forma continua la
Virtualizador monitoriza de forma continua la
máquina en ejecución:
máquina en ejecución:


• Traduce
Traduce
la máquina
la máquina
virtual a la máquina real: permite ejecutar
virtual a la máquina real: permite ejecutar
código compilado para otro tipo de CPU.
código compilado para otro tipo de CPU.

instrucciones de
instrucciones de

• Intercepta el espacio de direcciones para
Intercepta el espacio de direcciones para
controlar peticiones de I/O y de acceso a
controlar peticiones de I/O y de acceso a
memoria.
memoria.

 Escasa Eficiencia / Alta Versatilidad
Escasa Eficiencia / Alta Versatilidad

 Ejemplos: Qemu, Bochs, etc.
Ejemplos: Qemu, Bochs, etc.





1. Conceptos Generales sobre Virtualización

SG6 Labs: Desarrollo de Entornos Virtuales de Intrusión

Tipos de Virtualización: Virtualización Completa

 Simula un entorno HW Parcial. Aprovecha las
Simula un entorno HW Parcial. Aprovecha las
capas de abstracción de x86.
capas de abstracción de x86.

 Ejecución de Monitor en Ring0 (Kernel-Space).
Ejecución de Monitor en Ring0 (Kernel-Space).

 Monitor controla de forma continua la máquina
Monitor controla de forma continua la máquina
virtual en ejecución (Ring1):
virtual en ejecución (Ring1):


NO NO

• Ring1 es un anillo menos privilegiado,
Ring1 es un anillo menos privilegiado,
algunas
pueden
algunas
pueden
ejecutarse en él.
ejecutarse en él.

instrucciones
instrucciones

• En instrucciones con conflicto: Traducción
En instrucciones con conflicto: Traducción
binaria.
binaria.

 Mayor Eficiencia / Buena Versatilidad
Mayor Eficiencia / Buena Versatilidad

 Ejemplos: Vmware WS y GSX, KQEMU ...
Ejemplos: Vmware WS y GSX, KQEMU ...





1. Conceptos Generales sobre Virtualización

SG6 Labs: Desarrollo de Entornos Virtuales de Intrusión

Tipos de Virtualización: Paravirtualización

 No simula, el SO conoce que está siendo
No simula, el SO conoce que está siendo
virtualizado. Usa el HW real.
virtualizado. Usa el HW real.

 Ejecución en Ring -1: El Virtualizador es el
Ejecución en Ring -1: El Virtualizador es el
proceso más privilegiado de todo el sistema.
proceso más privilegiado de todo el sistema.

 El SO llama al virtualizador cuando va a
El SO llama al virtualizador cuando va a
ejecutar instrucciones que pueden provocar un
ejecutar instrucciones que pueden provocar un
conflicto.
conflicto.

 Necesita un SO con el kernel modificado: limita
Necesita un SO c
  • Links de descarga
http://lwp-l.com/pdf7182

Comentarios de: Desarrollo de Entornos Virtualizados de Intrusión (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad