Официальный сайт студ.городка НГТУ
Software » XEN - Безопасность 

#1  09.12.08 23:56

XEN - Безопасность

Допустим имеется следующая ситуация:

<Domain-0>:
xen-br0 (bridge, IP: a.b.c.d):
eth0
vif1.0

<Domain-1>:
sda1=disk.img
mem=64mb
swap=64mb (swap.img)
eth0: w.x.y.z

disk.img - образ с ext3 FS.

Пользователю выдается рутовый доступ на Domain-1. Что он может сделать, чтобы повредить безопасность Domain-0, на котором не имеет даже обычного пользовательского shell-а?

Заранее спасибо=)

Исправлено Com[N-Line] (09.12.08 23:57)

Offline

#2  10.12.08 09:51

Max
Профиль

Re: XEN - Безопасность

эм.. не юзал xen
я так понял vif1.0 это виртуальный интерфейс в госетвой системе. при этом он включен в бридж с физическим интерфейсом?  если так, то можно запросто сложить связь до физического сервака, а так же юзать arp-poison и снифать весь трафик до всех виртуальных машин (а так же до реальной)

Offline

#3  10.12.08 13:53

Re: XEN - Безопасность

Max написал(а):

я так понял vif1.0 это виртуальный интерфейс в госетвой системе. при этом он включен в бридж с физическим интерфейсом?

Да.

Max написал(а):

если так, то можно запросто сложить связь до физического сервака, а так же юзать arp-poison и снифать весь трафик до всех виртуальных машин (а так же до реальной)

Гостевая машина имеет только eth0, который на хосте vif1.0, и, вроде бы, хост  кидает на него только те пакеты, которые должны идти гостевой машине. Каким образом тогда может быть возможность сниффать пакеты со всего бриджа? Поправь, если я не прав.

Offline

Software » XEN - Безопасность 

ФутЕр:)

© Hostel Web Group, 2002-2025.   Сообщить об ошибке

Сгенерировано за 0.046 сек.
Выполнено 14 запросов.