做攻防平臺有一段時間了,微信官方賬號有一段時間沒更新了。有朋友問,在使用虛擬機做相關攻防測試時,所有的攻擊程序都是從網上搜出來的,下載使用擔心有些程序有木馬后門,導致攻擊者通過實驗虛擬機捕獲他的主機。這個問題可以解決,也很好解決。
在主機的網卡設置中,關閉IPv4和IPv6協議。由于主機的IPv4和IPv6協議不兼容,這相當于虛擬機處于“隱身”狀態。
比如實驗用虛擬機需要正常連接互聯網,網絡可以在VMware中配置。
具體操作流程如下:
1.配置VMware虛擬網絡編輯器,并設置專用于VMnet0的橋接模式。
2.選擇要在主機上配置的網卡,并選擇關閉IPv4和IPv6的相關協議。
3.看網卡信息,沒有關于IPv4和IPv6的相關信息。(關于IP地址、Mac地址、網關和子網掩碼的信息都沒有了)
使用Win10和ubuntu虛擬機分別進行配置和測試。
1.配置Win10虛擬機的網絡適配器,并使用自定義的特定虛擬網絡VMnet0。
2.Win10虛擬機可以通過橋接模式正常訪問互聯網,不影響其正常使用。因為主機的網卡已經關閉了IPv4和IPv6協議,虛擬機無法再訪問主機(相當于隱身狀態)。
1.配置ubuntu虛擬機的網絡適配器,使用自定義的特定虛擬網絡VMnet0。
2.ubuntu虛擬機可以通過橋接模式正常上網,不影響其正常使用。因為主機的網卡已經關閉了IPv4和IPv6協議,虛擬機無法再訪問主機(相當于隱身狀態)。
攻擊滲透有時需要外來技能,而安全防護有時不一定需要高級技術,簡單易用。當然,攻擊者可以通過其他方式再次攻擊。
比如政府、企事業單位、管理使用的各種云平臺,都面臨著攻擊者通過虛擬機、容器逃逸,進而奪取云平臺的高風險。在內部環境測試中,虛擬機和容器成功逃脫。