• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Безопастность виртуальных машин.

serris

New member
28.11.2019
0
0
BIT
0
Доброго времени суток.
Хотелось бы обсудить таков вопрос, насколько безопастны ВМ (virtualBox, kvm)в плане уязвимостей, через которые вредонос проникнет на хост машину? Насколько велика вероятность такого сценария. VM работает через тор, на нее попадает вредонос заражет вм и выберается на основую машину. Насколько можно пологаться на безопастную работу в ВМ, не является ли такая безопастность мнимой.
 

f22

Codeby Academy
Gold Team
05.05.2019
1 834
225
BIT
961
Насколько велика вероятность такого сценария.
Риск есть в том случае, если подключение к сети в виртуальной машине осуществляется через Bridge (Сетевой мост).
В этом случае, локальный компьютер и виртуалка находятся в одной сети и вирус, сканируя эту сеть, может атаковать основной компьютер.

Если хочется поиграться со зловредами, отключай сеть или настраивай виртуалку через NAT.
 

serris

New member
28.11.2019
0
0
BIT
0
Риск есть в том случае, если подключение к сети в виртуальной машине осуществляется через Bridge (Сетевой мост).
В этом случае, локальный компьютер и виртуалка находятся в одной сети и вирус, сканируя эту сеть, может атаковать основной компьютер.

Если хочется поиграться со зловредами, отключай сеть или настраивай виртуалку через NAT.
Если атака зловредом идет с целью деанонимизации, необходимо использовать тор, а связь идет через мосты. Что предпринять в данном случае?
 

f22

Codeby Academy
Gold Team
05.05.2019
1 834
225
BIT
961
Что предпринять в данном случае?
Я же тебе написал: измени тип подключения на NAT.
NAT (Network Address Translation)
Тип подключения присваивающийся каждой виртуальной машине по умолчанию. Отвечает минимальным требованиям для работы в сети интернет и не требует первоначальной настройки.
NAT соединяет гостевую ОС с внешней сетью изолируя от прямых подключений извне. Наверно все слышали выражение - сидеть за NAT? Это оно и есть, вы можете просматривать сайты, выполнять любую работу в сети, но при этом прямые подключения извне невозможны.
NAT имитирует подключение к маршрутизатору. Маршрутизатором выступает сетевой модуль Virtualbox, обрабатывающий исходящие пакеты и пересылающий их хост-системе, точно так же происходит обработка входящего трафика. Маршрутизатор создается между каждой виртуальной машиной и хост-системой. Посредством такого разделения виртуальная машина становится защищенной от контактов с другими машинами и проникновений со стороны внешней сети.

О других типах можешь почитать
 
Последнее редактирование:

serris

New member
28.11.2019
0
0
BIT
0
Я использую whonix шлюз для торрификации вм. Там используется внутряняя сеть. Она менее безопастна? NAT подключение сделать с whonix'ом не получится, если только делать физическую изоляцию. Две реальных машины gateway и вторая с виртуалками работающаяя от первой.
 

Тамиэль

New member
25.11.2019
2
0
BIT
0
Если ты реально так обеспокоен своей безопасностью, то последуй следующему ПРОСТОМУ рецепту.
Для реализации рецепта тебе понадобится:
  • два роутера , один из которых в обязательном порядке должен управляться прошивкой с установленным ТОР и VPN-client
  • две операционных системы, одна из которых установлена на виртуальную машину с возможностью ПРОБРОСА физического USB-порта (это: kvm for linux или virtualbox for windows с отключенным буфером обмена и функцией drag-and-drop)
  • две сетевые карты, одна из которых является USB-сетевой картой
  • два монитора
  • два интернет-провайдера
Это - всё.

  1. Трафик хостовой системы пропускай через PSI-сетевую карту и обычный роутер, правый монитор.
  2. Трафик гостевой машины пропускай через ПРОБРОШЕННЫЙ USB-ПОРТ, USB-сетевую карту, роутер с установленным торо-ом, второго провайдера. Наслаждаешься картинкой и собою глядя на второй, левый монитор. На самой виртуалке можно дополнительно извращаться с VPN, socks5, proxy.

Удачи в безопасности и анонимности )
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!