Isoler une machine physique d'un réseau pour ne laisser place qu'à une machine virtuelle présente plusieurs avantages comme nous allons le voir sans cet article, ainsi que la méthode à employer sous MacOSX.





0x01. POURQUOI



1- la machine physique peut contenir des données sensible que la VM n'a pas. Ça peut être l'occasion de séparer les données sensibles des données privées sans avoir à gérer la lourdeur de la cryptographie (l'importance des données est à juger !)
2- une machine virtuelle est plus facile à ma?triser qu'une machine physique, pour la restaurer, la redémarrer ou même pour l'échanger tout simplement
3- le système hôte n'a pas forcménet les mêmes capacités de protection ou d'attaques que la machine virtuelle : MacOSX n'a pas de pare-feu filtrant le protocole ARP, attaquer depuis une machine virtuelle sans pour autant que le Mac ne diffuse ses infos
4- installer un loadbalancing sous Windows ?... non, sous une VM CentOS c'est quand même plus propre !
5- empêcher toute communication des machines virtuelles vers la machine hote au niveau réseau.





0x02. COMMENT



1- tout bloquer depuis le parefeu BSD :


 
sudo sysctl -w net.inet.ip.fw.enable=1
ipfw add 1 deny all from any to any
 


2- désactiver la couche IPv4 de la carte :


 
# 192.168.0.10 est l adresse IP de l hote
sudo ifconfig en0 -alias 192.168.0.10
 


3- constater qu'il n'y a aucune connexion réseau possible :


 
ping -c 1 192.168.0.1   # IP du routeur
ping -c 1 173.194.34.48 # IP Google
ping -c 1 google.com    # Résolution DNS
 


4- depuis la machine virtuelle, la configurer pour la connexion par pont (bridge), puis lui configurer le réseau :


 
dhclient eth0
ping -c 1 google.com
 



   =>   Écrit par : Nicolas, le 12 mars 2013


 
Mots clés :  
  network 
  
  macos 
    >   Articles connexes :

GitVuln



HTTP Server, tell me who you are ?


Discuter avec un serveur web *apparement* muet ? Voici comment faire...

Comment gagner du temps sur Internet



/tmp et /var/log en noexec sur macOS



1701080