Strefa czasowa UTC+1godz. [letni]




Nowy temat Odpowiedz w temacie  [ Posty: 4 ] 
Autor Wiadomość
PostZamieszczono: 31 lip 2012, 12:04 
Offline
V-początkujacy

Rejestracja: 31 lip 2012, 11:56
Posty: 2
Podziękował: 0 razy
Pomógł: 0 razy
Witam, jestem w trakcie pisania pracy mgr której celem jest porównanie hypervisorów. Porównanie to ma obejmować dwie kwestie: wydajnościowe oraz bezpieczeństwa. O ile pierwszą część mam już za sobą, z drugą mam duże problemy. Na wstępie dodam jeszcze, że porównanie dotyczy hypervisorów Xen oraz KVM. Jedyna istotna 'pomoc', na którą natknąłem się w internecie (i którą z resztą polecił mi promotor) to raport kvm security comparison (http://www.atsec.com/downloads/white-pa ... arison.pdf). Jednak tam porównanie obejmuje tylko kwestie teoretyczne (czyli analiza bezpieczeństwa hypervisorów na podstawie złożoności kodu hypervisorów, udostępnianych interfejsów itp. itd.), natomiast ja muszę przeprowadzić testy, co do których nie mam niestety żadnych pomysłów...
Z przytoczonego już pdf'a wybrałem scenariusze(zgodnie z zaleceniami...), które chciałbym przetestować:
- ochrona przed dostępem maszyny wirtualnej do nieprzypisanych zasobów
- ochrona przed szkodliwym działaniem "zaufanego" oprogramowania (czyli hypervisora, innych maszyn wirtualnych bądź procesu bootowania)

Czy ktokolwiek ma jakikolwiek pomysł, jak można "podejść" do tego tematu? Za wszelką pomoc i wskazówki byłbym bardzo wdzięczny. Z góry dziękuję:)


Na górę
 Wyświetl profil  
 
PostZamieszczono: 01 sie 2012, 00:44 
Offline
V-aplikacja
Awatar użytkownika

Rejestracja: 29 kwie 2009, 13:02
Posty: 77
Lokalizacja: Elbląg
Podziękował: 4 raz
Pomógł: 1 razy
Chyba powinieneś iść w kierunku poszukiwania softu do pentestów, a że nie jestem specem w tej dziedzinie to trudno mi coś polecić, poza tym byś co nieco poczytał na temat testów penetracyjnych.

Dokument, który przytoczyłeś datowany jest na 2009 rok, niby to tylko 3 lata temu ale w obszarze takim jak wirtualizacja czy cloud computing to szmat czasu, zatem miej to na względzie.

BTW. Widzę, że obrałeś sobie ambitne podejście do tematu, 3mam kciuki :)

_________________
Shadow-MAN


Na górę
 Wyświetl profil  
 
PostZamieszczono: 02 sie 2012, 14:06 
Offline
V-początkujacy

Rejestracja: 31 lip 2012, 11:56
Posty: 2
Podziękował: 0 razy
Pomógł: 0 razy
takie podejście zostało mi po części narzucone ;)
poza tym testy są ograniczone poprzez z góry narzuconą specyfikację stacji roboczej (praca jest częścią innego projektu), i tak oto ta stacja nie jest podłączona do internetu/sieci (co wyklucza wszelkie formy ataków poprzez wykorzystanie interfejsu sieciowego. Czy to na wstępie nie wyklucza wykorzystania pentestów? Pewnie się mylę, w tym temacie jestem zielony:)


Na górę
 Wyświetl profil  
 
PostZamieszczono: 08 sie 2012, 23:40 
Offline
V-aplikacja
Awatar użytkownika

Rejestracja: 29 kwie 2009, 13:02
Posty: 77
Lokalizacja: Elbląg
Podziękował: 4 raz
Pomógł: 1 razy
Testy penetracyjne mogą obejmować samą sieć LAN. Pomimo to, że środowisko jest małe, to mamy do czynienia z konfiguracją połączeń pomiędzy poszczególnymi VM, sposobem zarządzania hostem i maszynami zetem pojawiają się miejsca mniej lub bardziej podatne na atak, w prawdzie z poziomu LANu, no ale jednak.

_________________
Shadow-MAN


Na górę
 Wyświetl profil  
 
Wyświetl posty nie starsze niż:  Sortuj wg  
Nowy temat Odpowiedz w temacie  [ Posty: 4 ] 

Strefa czasowa UTC+1godz. [letni]


Kto jest online

Użytkownicy przeglądający to forum: Nie ma żadnego zarejestrowanego użytkownika i 5 gości


Nie możesz tworzyć nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów

Szukaj:
Przejdź do:  
Copyright © 2008-2023. All Rights Reserved Virtual-IT.pl