IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Réseaux Discussion :

VM online seulement


Sujet :

Réseaux

  1. #1
    Membre actif Avatar de Sophie17
    Femme Profil pro
    Étudiant
    Inscrit en
    Août 2019
    Messages
    21
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 31
    Localisation : France, Charente Maritime (Poitou Charente)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Août 2019
    Messages : 21
    Par défaut VM online seulement
    Bonjour ,

    Je souhaiterais savoir quel type de technologie pouvait me permettre d’avoir des VM online avec une monter en charge car il y aura 400 personnes un peu prés de connecter sachant que chaque personne aura sa propre VM (VM en mode terminal donc non graphique) ?

    Ce que je ne veux pas c'est que cette VM soit téléchargeable, ça aurait était plus simple certes mais ce n'est pas l'objectif

  2. #2
    Membre confirmé
    Homme Profil pro
    Technicien Help Desk
    Inscrit en
    Janvier 2019
    Messages
    25
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Russie

    Informations professionnelles :
    Activité : Technicien Help Desk
    Secteur : Industrie

    Informations forums :
    Inscription : Janvier 2019
    Messages : 25
    Par défaut Bonjour Sophie17,
    Bonjour Sophie17,

    Si vous avez un besoin de "VM en mode terminal donc non graphique" vous pouvez tester LXC - Linux containers: https://linuxcontainers.org/lxc/introduction/
    Ça n'est pas une VM vraie, mais ces "containers" repondent pleinement aux nécessités.

  3. #3
    Membre actif Avatar de Sophie17
    Femme Profil pro
    Étudiant
    Inscrit en
    Août 2019
    Messages
    21
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 31
    Localisation : France, Charente Maritime (Poitou Charente)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Août 2019
    Messages : 21
    Par défaut
    Bonjour EliasF00F ,

    Prenons l'exemple suivant :

    J'ai une VM qui sert de challenge de pentest par exemple.

    Je souhaite savoir si par exemple 400 personnes peuvent accéder à la VM mais avec chacun son propre environnement, c'est-à-dire le client_1 est à 80% du challenge tandis que le client_2 est à 10% mais utilise le même challenge de la VM, est-ce possible ?

    Et après j'imagine que oui mais le serveur qui tournera derrière est-il possible de lui dire que si il atteint 400 personnes sur la VM qui doit arrêter d'ajouté un autre client et qui devra patienter ? (Pour pas abuser de la ressource)

  4. #4
    Membre confirmé
    Homme Profil pro
    Technicien Help Desk
    Inscrit en
    Janvier 2019
    Messages
    25
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Russie

    Informations professionnelles :
    Activité : Technicien Help Desk
    Secteur : Industrie

    Informations forums :
    Inscription : Janvier 2019
    Messages : 25
    Par défaut Bonjour Sophie17,
    Bonjour Sophie17,
    Quant à pentest je ne sais pas ce que ça peut être. Mais il faut prévoir les situations de violation de l'intégrité de conteneur par certains pentests. Evidemment, le challenge peut comporter exclusivement des pentests pour les objets subordonnés hiérarchiquement au conteneur, i.e. on ne peut pas faire du pentest sur le syscalls à l'intérieur du conteneur, mais faire du pentest de bash c'est normal.
    Les autres exigences supposent une solution individuelle par exemple sur la base de lxd ( https://lxd.readthedocs.io/en/latest/ ). Mais oui tout est possible je crois.

    Mille pardons pour mon français qui n'est pas très bon.

  5. #5
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    18 180
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 18 180
    Par défaut
    Si c'est pour du pentesting, un container me parait pas forcément l'idéal, mais il faudrait plus d'infos sur ce pentesting.

    Il te faut monter un datacenter avec création automatique de VM et répartition de charge entre plusieurs serveurs selon les besoins de puissance. (valable aussi bien pour VM que pour conteneur).

    Le système orchestrant automatiquement la création/destruction des VM/conteneurs.

    Si un conteneur suffit tu seras gagnante, car beaucoup moins gourmand en ressources.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  6. #6
    Membre actif Avatar de Sophie17
    Femme Profil pro
    Étudiant
    Inscrit en
    Août 2019
    Messages
    21
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 31
    Localisation : France, Charente Maritime (Poitou Charente)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Août 2019
    Messages : 21
    Par défaut
    Citation Envoyé par EliasF00F Voir le message
    Bonjour Sophie17,
    Quant à pentest je ne sais pas ce que ça peut être. Mais il faut prévoir les situations de violation de l'intégrité de conteneur par certains pentests. Evidemment, le challenge peut comporter exclusivement des pentests pour les objets subordonnés hiérarchiquement au conteneur, i.e. on ne peut pas faire du pentest sur le syscalls à l'intérieur du conteneur, mais faire du pentest de bash c'est normal.
    Les autres exigences supposent une solution individuelle par exemple sur la base de lxd ( https://lxd.readthedocs.io/en/latest/ ). Mais oui tout est possible je crois.

    Mille pardons pour mon français qui n'est pas très bon.
    Ton Français est très bien ne t'en fait pas et ok je vais regarder cette technique de plus prés car elle m'a l'air super-intéressante, merci

  7. #7
    Membre actif Avatar de Sophie17
    Femme Profil pro
    Étudiant
    Inscrit en
    Août 2019
    Messages
    21
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 31
    Localisation : France, Charente Maritime (Poitou Charente)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Août 2019
    Messages : 21
    Par défaut
    Citation Envoyé par chrtophe Voir le message
    Si c'est pour du pentesting, un container me parait pas forcément l'idéal, mais il faudrait plus d'infos sur ce pentesting.

    Il te faut monter un datacenter avec création automatique de VM et répartition de charge entre plusieurs serveurs selon les besoins de puissance. (valable aussi bien pour VM que pour conteneur).

    Le système orchestrant automatiquement la création/destruction des VM/conteneurs.

    Si un conteneur suffit tu seras gagnante, car beaucoup moins gourmand en ressources.
    Bonjour chrtophe,

    Tiens il ne manque pas un 'i' et un 's' dans votre "pseudo - prénom" ?

    Alors le "pentest" c'est une VM vulnérable avec des difficultés variables à laquelle on doit retrouver les flags afin de pouvoir valider le challenge, un peu comme certains sites connus mais je sais pas si on le droit de citer les noms...

    Du coup quel type de technologie vous me conseillerais de mettre en place ? Sachant que les VM ne doivent pas être téléchargeable, ce sont en quelque sorte des VM privé mais à disposition des clients.

  8. #8
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    18 180
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 18 180
    Par défaut
    Quel sera le type d'attaque ?
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  9. #9
    Membre actif Avatar de Sophie17
    Femme Profil pro
    Étudiant
    Inscrit en
    Août 2019
    Messages
    21
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 31
    Localisation : France, Charente Maritime (Poitou Charente)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Août 2019
    Messages : 21
    Par défaut
    Principalement réseaux.

    Je viens d'y penser mais ça devrait générer deux VM, une pour l'offensive et une seconde pour la machine vulnérable.

    Un exemple:

    Un client se connecte est arrive sur sa VM 'online' sous Kali-Linux dans un réseau fermé et devra faire un Nmap pour trouver l'IP de la machine vulnérable, une fois fais il verra que cette machine fait tourner WordPress avec une veille version et il devras trouver les CVE adapté etc., en même temps durant le parcours de son attaque il devras récupéré les flags pour valider le challenge.

    Que me conseillez-vous ?

Discussions similaires

  1. [WAP/WML] Affiche seulement le code source !!!
    Par Alkmie dans le forum XML/XSL et SOAP
    Réponses: 7
    Dernier message: 25/11/2003, 17h03
  2. Réponses: 2
    Dernier message: 23/11/2003, 18h44
  3. [online]formater
    Par bolo dans le forum Flash
    Réponses: 3
    Dernier message: 06/08/2003, 16h26
  4. [imprecis]Réaliser a^n avec seulement l'opérateur d'addition
    Par Amon dans le forum Algorithmes et structures de données
    Réponses: 18
    Dernier message: 08/11/2002, 22h22
  5. [CR] Avoir seulement une page blanche qd la base est vide???
    Par littleChick dans le forum SAP Crystal Reports
    Réponses: 2
    Dernier message: 13/08/2002, 18h26

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo