Виртуальная машина и вирус

У меня есть требование, для которого я должен подключиться к сети без защиты (брандмауэр, антивирус). В то же время я не хочу рисковать заразиться вирусами.

Если я смогу установить виртуальную машину (VirtualBox) для тестирования, и она заразится вирусами, она также заразит мою хост-систему? Другими словами, могу ли я использовать виртуальную машину для тестирования, не беспокоясь о вирусе на виртуальной машине, заражающей мой хост?

Если я смогу установить виртуальную машину (VirtualBox) для тестирования, и она заразится вирусами, она также заразит мою хост-систему? Другими словами, могу ли я использовать виртуальную машину для тестирования, не беспокоясь о вирусе на виртуальной машине, заражающей мой хост?

Похоже, что есть некоторые заблуждения относительно NAT и мостовых соединений в средах VM. Это не позволяет вашему хосту заражаться. Операционная система VM не будет иметь никакого доступа к операционной системе хоста и полностью не осознает, что она работает как виртуальная машина клиента. Программное обеспечение, запущенное внутри этой операционной системы, будет менее разумным.

Именно через прямые отношения между клиентом и хост-машиной может возникнуть вероятность заражения. Это происходит, если вы разрешаете клиенту и хосту обмениваться папками . Наибольший фрагмент уязвимостей VMware (чтобы назвать один популярный продукт), которые когда-либо были обнаружены, были прямо или косвенно отмечены этой функцией. Полная изоляция достигается отключением общих папок. Любые другие уязвимости были обнаружены на стороне хоста, когда уязвимости самого механизма VM позволили потенциальному злоумышленнику подключиться к хост-машине и получить доступ к любым клиентам или запустить собственный код.

Проблемы с безопасностью действительно могут быть более привлекательными, если вы используете большую структуру VM, такую ​​как предлагаемые с помощью топологий VMware Server. Но если вы используете однокомпонентные решения VMware Workstation, нет проблем с безопасностью в соединениях NAT или Bridge. Вы в безопасности, если не используете общие папки.

EDIT: Чтобы быть ясным, когда я говорю об NAT или соединениях с мостом, я говорю только о способности виртуальной машины делиться сетевым соединением с клиентами. Это не дает клиенту никакого доступа к хосту, и он остается полностью изолированным, при условии, что такие функции, как виртуальные папки VM, отключены. Естественно, если вместо этого пользователь решает подключиться к хосту и клиенту, тогда пользователь явно решил подключить обе машины, а вместе с ним и взвесьте внутреннюю безопасность VM. Это ничем не отличается от любой другой частной сетевой среды, и необходимо решить те же проблемы и проблемы с ценными бумагами.

Это зависит.

Если ваша виртуальная машина (гость) не имеет сетевого доступа к вашему хосту, ваш хост не будет влиять на какой-либо вирус в вашей гостевой операционной системе.

Мои 2 цента …

Вкратце, вредоносное ПО, которое выполняется в контексте гостевой ОС, НЕ сможет заразить хост-ОС и, вероятно, даже не будет знать, что есть хост-ОС (хотя, предположительно, выход из виртуализованной среды возможен , Я не думаю, что это не станет распространяться какое-то время).

Некоторые исключения:

  • В VirtualPC (например,) можно предоставить папку для гостевой ОС, которая «видит» эту папку в качестве буквы диска.
  • В зависимости от вашей конфигурации хост и гостевая ОС могут находиться в одной и той же сети, что означает, что вирус, который использует открытые порты или что-то еще, может распространяться, используя уязвимые системные службы или через общие сетевые ресурсы.
  • Последнее, и, как сейчас, наименее вероятный путь, заключается в том, что вирус может быть осведомлен о VM и способен вырваться из песочницы. В настоящее время это крайне маловероятно.
  • В целом, веб-серфинг в контексте виртуальной машины, вероятно, является самым безопасным способом для серфинга, руки вниз (учитывая плохой послужной список AV s / w и других способов защиты). Фактически, использование отдельной, ограниченной учетной записи, вероятно, достаточно, но виртуальная машина, безусловно, обеспечит дополнительную изоляцию.

    Нет, если вы не настроите какое-либо сетевое соединение (например, NAT или Bridge) между хостом и гостевой ОС. Если вы хотите обеспечить полное разделение между двумя мирами, пожалуйста, предпочитайте соединения «Bridge» и сопоставляйте одну сетевую карту с вашим ПК-хостом и еще один сетевой адаптер для вашего гостевого VM-ed.

    Это будет похоже на то, что две изолированные сети будут использовать только шину питания (фактически ваш ПК).

    VirtualBox, а также VMWare или Xen или Parallels, могут легко настроить для вас такую ​​среду

    Да, если у вас есть общие папки …

    Либо общие папки через виртуальную машину, либо стандартную сеть.

    Я не уверен, и не видел вирусов в течение довольно длительного времени, которые распространяются так и редактируют файлы по сети, но это возможно.

    Просто потому, что это виртуальная машина, это не значит, что она безопасна, вам просто нужно рассматривать ее как другую физическую машину в вашей сети.

    Итак, если у вас есть антивирус на хост-компьютере (и другие в вашей сети), вы настолько же безопасны, как и вы, но снова … обрабатывайте любую виртуальную машину, как и любую другую физическую машину.

    Единственный безопасный способ запуска виртуальной машины – отключить сетевые функции (или VLAN отделить ее полностью от вашей сети … и не иметь какого-либо интерфейса управления в этой VLAN.) И отключить всю интеграцию хоста и гостевой системы, которая включает файлы совместного доступа ,

    Технически на 100% можно быть уверенным – даже если сеть изолирована и не делит папки.

    Хотя это очень маловероятно, если разработчик вируса не знал о недостатке в комбинации вашей операционной системы и гостевой виртуальной машины и нацелился на нее отдельно. Если вы хотите сделать вирус, который хотите сделать, который влияет на наибольшее количество компьютеров, и вы не найдете недостатка для использования в некоторых редких часто используемых приложениях.

    Тот же ответ выполняется для песочницы или любого уровня интерпретации между ними. Я думаю, что если бы вы могли запускать 32-битную гостевую ОС и 64-битный хост, вы были бы наиболее безопасными, так как эксплойт, предназначенный для перенаправления гостевой ОС, а затем также запускал переполнение в vm / sandbox, было бы еще более сложным, поскольку вы 'D необходимо скомпилировать полезные данные в 4 комбинациях, но опять же это то, что обычно делается с злоумышленником и одним уровнем операционной системы – полезная нагрузка подготовлена ​​для ОС или эксплуатационной версии сервиса, а другая для каждого 32 и 64, тогда он Просто бросает их обоих на машину.

    Это точно так же, как и предыдущий комментарий к BSD – тем более необычным является то, что ваша установка является наименее вероятной для вируса.

    Если бы все мы запускали виртуальные машины для тестирования программного обеспечения, мы были подозрительны или просматривали сеть, факт, что она находится в виртуальной машине, больше не будет иметь значения и будет очень ясным снова, вы открыты для заражения вирусом.

    Кроме того, есть особые аппаратные соображения с новыми технологиями виртуализации, и я в основном говорю о виртуализации программного обеспечения, в которой код гостевой машины запускается программным обеспечением в хосте, так что переполнение указателя инструкции программного обеспечения кажется мне чрезвычайно сложным И пустая трата времени. Я совсем не уверен, как это изменится, когда мы имеем дело с гипервитамином с поддержкой bi или с Xen и т. Д. – может быть, что виртуальные машины более изолированы или могут быть хуже из-за того, что vm запускает его код в реальном аппаратном обеспечении Трубопровод – это действительно зависит от того, как работает «виртуализация биосов».

    Если в VirtualBox у вас нет общих папок или каких-либо функций устройства, и если вы хотите быть более уверенными, посмотрите на нижнюю часть окна VirtualBox:

    Изображение справа внизу значка 2 компьютеров переключает его на не подключенный

    Вы должны иметь возможность запускать любые вирусы и не получать их на хост-машине, хотя, конечно, держите антивирусное программное обеспечение запущенным.

    Вы должны попробовать Sandboxie (или любой другой инструмент песочницы)

    Введите описание изображения здесь

    Он изолирует ваш браузер и удалит все после вашего завершения. Таким образом, даже если вы получите вирус, он не сможет покинуть песочницу.

    Преимущества изолированной песочницы

    • Безопасный веб-просмотр. Запуск веб-браузера под защитой Sandboxie означает, что все вредоносные программы, загруженные браузером, попадают в песочницу и могут быть отброшены тривиально.
    • Усовершенствованная конфиденциальность: просмотр истории, файлов cookie и кэшированных временных файлов, собранных во время просмотра веб-страниц, в песочнице и не просачиваются в Windows.
    • Безопасная электронная почта. Вирусы и другое вредоносное ПО, которое может скрываться в вашем письме, не могут вырваться из песочницы и не могут заразить вашу реальную систему.
    • Windows Stays Lean: предотвращает изнашивание в Windows, устанавливая программное обеспечение в изолированную песочницу.
    Давайте будем гением компьютера.