Máy ảo và virus


23

Tôi có một yêu cầu mà tôi phải truy cập trực tuyến mà không cần bảo vệ (tường lửa, chống vi-rút). Đồng thời, tôi không muốn có nguy cơ bị nhiễm vi-rút.

Nếu tôi cài đặt một máy ảo (VirtualBox) để kiểm tra và nó có bị nhiễm vi-rút không, nó cũng sẽ lây nhiễm hệ thống máy chủ của tôi chứ? Nói cách khác, tôi có thể sử dụng máy ảo để kiểm tra mà không cần lo lắng về vi-rút trên máy ảo lây nhiễm máy chủ của mình không?


Nó sẽ giúp mọi người trả lời câu hỏi của bạn nếu bạn có thể thêm lý do tại sao bạn phải truy cập trực tuyến. Làm những gì bạn phải làm? Đang chạy từ một đĩa CD trực tiếp là một lựa chọn?
DaveParillo

Câu trả lời:


17

Nếu tôi cài đặt một máy ảo (VirtualBox) để kiểm tra và nó có bị nhiễm vi-rút không, nó cũng sẽ lây nhiễm hệ thống máy chủ của tôi chứ? Nói cách khác, tôi có thể sử dụng máy ảo để kiểm tra mà không cần lo lắng về vi-rút trên máy ảo lây nhiễm máy chủ của mình không?

Dường như có một số quan niệm sai lầm về NAT và kết nối cầu nối trong môi trường VM. Những điều này không cho phép máy chủ của bạn bị nhiễm bệnh. Một hệ điều hành VM sẽ không có quyền truy cập vào hệ điều hành máy chủ và sẽ hoàn toàn không biết nó đang hoạt động như một Máy ảo của Máy khách. Phần mềm chạy bên trong hệ điều hành đó sẽ còn kém khôn ngoan hơn về nó.

Thông qua các mối quan hệ trực tiếp giữa máy khách và máy chủ có thể tồn tại cơ hội bị lây nhiễm. Điều này xảy ra nếu bạn cho phép máy khách và máy chủ chia sẻ các thư mục . Các lỗ hổng lớn nhất của VMware (để đặt tên cho một sản phẩm phổ biến) đã được tìm thấy đã được gắn thẻ trực tiếp hoặc gián tiếp vào tính năng này. Một sự cô lập hoàn toàn đạt được bằng cách tắt các thư mục chia sẻ. Bất kỳ lỗ hổng nào khác đã được phát hiện ở phía Máy chủ khi các lỗ hổng trên chính máy VM sẽ cho phép kẻ tấn công tiềm năng móc nối qua máy chủ và có quyền truy cập vào bất kỳ máy khách nào hoặc chạy mã của riêng chúng.

Các vấn đề bảo mật thực sự có thể liên quan nhiều hơn nếu một người đang chạy một cấu trúc VM lớn, chẳng hạn như các vấn đề được đề xuất thông qua các cấu trúc liên kết của VMware Server. Nhưng nếu chạy các giải pháp VMware Workstation trên một máy tính, không có vấn đề bảo mật nào trong các kết nối NAT hoặc Bridge. Bạn an toàn miễn là bạn không sử dụng các thư mục được chia sẻ.

EDIT: Để rõ ràng, khi tôi nói về các kết nối NAT hoặc Bridge, tôi chỉ nói về khả năng VM để chia sẻ kết nối mạng máy chủ với các máy khách của nó. Điều này không cung cấp cho khách hàng bất kỳ quyền truy cập nào vào máy chủ và nó vẫn hoàn toàn bị cô lập, chức năng được cung cấp như VM Shared Folders bị tắt. Đương nhiên, nếu thay vào đó, người dùng quyết định kết nối Máy chủ và Máy khách, thì người dùng cho biết rõ ràng đã quyết định kết nối cả hai máy và với nó bảo mật VM nội tại. Điều này sau đó trở nên không khác với bất kỳ môi trường mạng riêng nào khác và các vấn đề và mối quan tâm chứng khoán tương tự cần được giải quyết.


8
Chà, nếu bạn có kết nối bắc cầu, thì khách cũng giống như bất kỳ máy tính nào khác trên mạng của bạn. Nếu bạn nhận được một con sâu kích hoạt mạng (Confickr, Blaster, v.v.) thì bạn vừa giới thiệu một phần mềm độc hại cho mạng thực tế của mình. Để nói rằng cách VM kết nối với mạng không ảnh hưởng đến rủi ro thì hơi sai. Tuy nhiên, quan điểm của bạn về quyền truy cập máy chủ từ VM là hợp lệ.
MDMarra

Hãy nhớ rằng có rất nhiều cách để một cái gì đó có thể thoát ra khỏi VM hơn là chỉ thông qua các bộ điều hợp mạng ảo hóa (ví dụ: thoát khỏi VMWare bằng thiết bị cổng COM ảo ).
Đột phá

4

Nó phụ thuộc.

Nếu máy ảo (khách) của bạn không có quyền truy cập mạng vào máy chủ của bạn, máy chủ của bạn sẽ không bị ảnh hưởng bởi bất kỳ vi-rút nào trong hệ điều hành khách của bạn.


4

2 xu của tôi ...

Tóm lại, phần mềm độc hại thực thi trong ngữ cảnh của HĐH khách sẽ KHÔNG thể lây nhiễm HĐH máy chủ và thậm chí có thể sẽ không biết rằng có một HĐH máy chủ (mặc dù, theo giả thuyết, việc thoát ra khỏi môi trường ảo hóa là có thể , tôi sẽ không trở nên rất phổ biến trong một thời gian, tôi nghi ngờ).

Một số trường hợp ngoại lệ:

  • Trong VirtualPC (ví dụ), có thể chia sẻ thư mục với HĐH khách, "xem" thư mục đó dưới dạng ký tự ổ đĩa.
  • Tùy thuộc vào cấu hình của bạn, cả hệ điều hành máy chủ và máy khách có thể nằm trên cùng một mạng, có nghĩa là vi-rút khai thác cổng mở hoặc không chú ý có thể lan truyền bằng cách khai thác các dịch vụ hệ thống dễ bị tổn thương hoặc thông qua chia sẻ mạng.
  • Cuối cùng, và như hiện nay, con đường ít có khả năng nhất , là virus có thể nhận biết VM và có khả năng thoát ra khỏi hộp cát. Hiện tại, điều này là vô cùng khó xảy ra.
  • Nhìn chung, lướt web trong bối cảnh của VM có lẽ là cách an toàn nhất để lướt web, xử lý (đưa ra hồ sơ theo dõi kém về AV s / w và các con đường bảo vệ khác). Trên thực tế, sử dụng một tài khoản bị hạn chế, riêng biệt có lẽ là đủ, nhưng VM chắc chắn sẽ cung cấp thêm sự cô lập.


    2

    Không, nếu bạn không thiết lập bất kỳ kết nối mạng nào (như NAT hoặc Bridge) giữa máy chủ và hệ điều hành khách. Nếu bạn muốn đảm bảo tách biệt hoàn toàn giữa hai thế giới, vui lòng chọn các kết nối "Cầu nối" và ánh xạ một NIC tới PC chủ của bạn và một NIC khác cho Máy khách VM-ed của bạn.

    Nó sẽ giống như có hai mạng bị cô lập chỉ chia sẻ xe buýt điện (PC thực tế của bạn, thực sự).

    VirtualBox, nhưng VMWare hoặc Xen hoặc Parallels, có thể dễ dàng thiết lập cho bạn một môi trường như vậy


    Tôi xin lỗi, ZZambia. Nhưng thông tin của bạn không chính xác. Tôi khuyên bạn nên kiểm tra nó kỹ hơn. Không có vấn đề bảo mật máy chủ liên quan đến NAT và các kết nối cầu nối trong môi trường VM.
    Một chú lùn

    Chưa, không có. Đó là một lỗ hổng, chỉ chờ ai đó tìm ra cách khai thác nó. Có lẽ. Cẩn tắc vô ưu.
    Phoshi

    Tôi nghĩ Zzambia sử dụng từ "bắc cầu" trong hai bối cảnh khác nhau ở đây. Đối với tôi, dường như rủi ro cho việc kết nối máy chủ và VM không có gì khác biệt so với một máy tính khác trong cùng một mạng lạm dụng các lỗ hổng. (Hoặc, có thể tệ hơn, khi các mạng đang được bắc cầu thì tường lửa ngăn chặn các cuộc tấn công từ một máy tính khác, có thể không được cấu hình để ngăn chặn các cuộc tấn công từ VM?) có vẻ như một cái gì đó khác nhau (nhưng: có thể không được yêu cầu?). (Nếu tôi thiếu điểm thì chỉ cần nói như vậy và tôi sẽ xóa cái này; không cần phải giải thích!)
    Arjan

    @Poshi, một lỗ hổng là theo định nghĩa một cái gì đó đã được xác định. Rất ít liên quan để thảo luận về các lỗ hổng chưa được tìm thấy hoặc không thể tìm thấy. đọc thêm ... @Arjan, Thật vậy. Nhưng kết nối Bridge hoặc NAT trong môi trường VM xảy ra hoàn toàn giữa hệ điều hành máy chủ và máy chủ VM. Máy khách chạy độc lập với cây cầu này và hoàn toàn cách ly với nó. Đối số của Zzambia có thể so sánh với việc bạn có thể bị nhiễm vì bạn đã kết nối với internet và tôi vừa tải xuống một tệp bị nhiễm.
    Một chú lùn

    @Zzambia, bạn có thể muốn chỉnh sửa câu trả lời của mình để giải thích phần nào của câu hỏi "Không" được áp dụng. :-) Hoặc, tất nhiên, nếu Người lùn đúng - và tôi đoán anh ấy là-- thì chỉ cần xóa câu trả lời của bạn ... (Như một lưu ý phụ: trong nhận xét trước đây của tôi, tôi nghĩ rằng bạn đang đề cập đến việc bắc cầu HĐH máy chủ và HĐH VM, không phải HĐH máy chủ và VM Engine . Vì vậy, tôi nghĩ rằng bạn đang nói về một bước bổ sung, sau khi kết nối VM với internet, để kết nối rõ ràng giữa HĐH máy chủ và HĐH VM. Bây giờ tôi đã hiểu đó là sự thiếu hiểu biết về thuật ngữ của tôi được sử dụng với VM.)
    Arjan

    1

    Có, nếu bạn có thư mục chia sẻ ...

    Hoặc các thư mục được chia sẻ thông qua VM hoặc kết nối mạng tiêu chuẩn.

    Tôi không chắc chắn, và đã không thấy bất kỳ vi-rút nào trong một thời gian lan truyền như thế này và chỉnh sửa các tệp qua mạng, nhưng điều đó là có thể.

    Chỉ vì nó là VM không có nghĩa là nó an toàn, bạn chỉ cần coi nó như một máy vật lý khác trên mạng của bạn.

    Vì vậy, nếu bạn có phần mềm chống vi-rút trên máy chủ (và các phần mềm khác trong mạng của bạn), bạn sẽ an toàn như bạn sẽ làm, nhưng một lần nữa ... hãy đối xử với bất kỳ máy ảo nào như bất kỳ máy vật lý nào khác.

    Cách an toàn duy nhất để chạy VM là vô hiệu hóa các tính năng mạng (hoặc Vlan tách nó hoàn toàn khỏi mạng của bạn ... và không có bất kỳ giao diện quản lý nào trên Vlan đó.) Và vô hiệu hóa tất cả tích hợp máy chủ / khách liên quan đến việc chia sẻ tệp .


    1

    Về mặt kỹ thuật có thể chắc chắn 100% - ngay cả khi mạng bị cô lập và không chia sẻ thư mục.

    Mặc dù điều đó rất khó xảy ra trừ khi nhà phát triển vi rút biết về một lỗ hổng trong sự kết hợp giữa HĐH máy chủ của bạn và Guest VM của bạn và nhắm mục tiêu nó một cách riêng biệt. Nếu bạn muốn tạo vi-rút, bạn muốn tạo vi-rút ảnh hưởng đến số lượng máy tính lớn nhất có thể và bạn sẽ không tìm thấy lỗ hổng để khai thác trong một số ứng dụng hiếm được sử dụng.

    Câu trả lời tương tự giữ cho một hộp cát hoặc bất kỳ lớp giải thích nào giữa hai. Tôi nghĩ rằng nếu bạn có thể chạy HĐH khách 32 bit và máy chủ 64 bit thì bạn sẽ an toàn nhất vì việc khai thác để nhắm mục tiêu HĐH khách bị tràn và sau đó cũng kích hoạt tràn trong vm / hộp cát sẽ còn khó khăn hơn vì bạn 'phải biên dịch tải trọng theo 4 kết hợp - nhưng một lần nữa, đây là điều thường được thực hiện với một kẻ tấn công và một lớp hệ điều hành duy nhất - tải trọng được chuẩn bị cho HĐH hoặc phiên bản dịch vụ có thể khai thác và một cho mỗi 32 và 64 sau đó chỉ cần ném cả hai vào máy.

    Nó chính xác giống như nhận xét trước đây về BSD - thiết lập của bạn càng ít phổ biến thì càng ít khả năng virus sẽ nhắm mục tiêu.

    Nếu tất cả chúng ta đã chạy VM để kiểm tra phần mềm mà chúng tôi nghi ngờ hoặc duyệt mạng, thì thực tế nó không còn là vấn đề nữa và rất rõ ràng là bạn lại bị nhiễm virus.

    Ngoài ra, có những cân nhắc phần cứng đặc biệt với các công nghệ ảo hóa mới hơn và tôi chủ yếu nói về ảo hóa phần mềm trong đó mã máy khách đang được chạy bởi phần mềm trong máy chủ để việc chạy đến con trỏ chỉ dẫn phần mềm dường như vô cùng khó khăn và lãng phí thời gian. Tôi hoàn toàn không chắc chắn điều này thay đổi như thế nào khi chúng ta đối phó với một siêu V hoặc Xen được kích hoạt bios, v.v. - có thể là các máy ảo bị cô lập nhiều hơn hoặc cũng có thể tệ hơn do vm chạy mã của nó trong phần cứng thực tế đường ống - nó thực sự phụ thuộc vào cách 'ảo hóa bios' hoạt động.


    1

    Nếu trong VirtualBox, bạn không có thư mục dùng chung hoặc sử dụng bất kỳ tính năng nào của thiết bị và nếu bạn muốn chắc chắn hơn nữa, hãy nhìn vào phía dưới cửa sổ VirtualBox:

    hình ảnh, ngay phía dưới gần biểu tượng 2 máy tính chuyển nó sang không kết nối

    Bạn sẽ có thể chạy bất kỳ vi-rút nào và không nhận được vi-rút trên máy chủ, mặc dù để chắc chắn, hãy tiếp tục chạy phần mềm chống vi-rút.


    1

    Bạn nên thử Sandboxie (hoặc bất kỳ công cụ sandbox nào khác)

    nhập mô tả hình ảnh ở đây

    Nó sẽ cô lập trình duyệt của bạn và xóa mọi thứ sau khi bạn hoàn thành. Bằng cách đó, ngay cả khi bạn bị nhiễm vi-rút, nó sẽ không thể rời khỏi hộp cát.

    Lợi ích của Sandbox biệt lập

    • Duyệt web an toàn: Chạy trình duyệt Web của bạn dưới sự bảo vệ của Sandboxie có nghĩa là tất cả phần mềm độc hại được trình duyệt tải xuống bị kẹt trong hộp cát và có thể bị loại bỏ một cách tầm thường.
    • Quyền riêng tư nâng cao: Lịch sử duyệt web, cookie và các tệp tạm thời được lưu trong bộ nhớ cache được thu thập trong khi duyệt Web ở trong hộp cát và không bị rò rỉ vào Windows.
    • Email bảo mật: Vi-rút và phần mềm độc hại khác có thể ẩn trong email của bạn không thể thoát ra khỏi hộp cát và không thể lây nhiễm vào hệ thống thực của bạn.
    • Windows Stays Lean: Ngăn chặn sự hao mòn trong Windows bằng cách cài đặt phần mềm vào hộp cát bị cô lập.

    1
    câu hỏi là về việc "virus có thể thoát ra khỏi hộp cát đặc biệt này không" ... -1
    akira

    Uhhh tôi tin rằng những lợi ích nói: phần mềm độc hại bị mắc kẹt trong hộp cát. Nếu nó không phải là những gì sẽ là điểm?
    Ivo Flipse

    1
    Ngoài ra, không cần phải có toàn bộ hệ điều hành đang chạy nếu bạn chỉ muốn sandbox trình duyệt của mình, bây giờ đã có?
    Ivo Flipse

    2
    nhưng bạn không trả lời câu hỏi, nó giống như nói "sử dụng bsd, sau đó bạn không có vi-rút". câu hỏi không phải là "cung cấp cho tôi các sản phẩm hộp cát" (vms như hộp cát rất lớn), nhưng "virus có thể thoát ra khỏi hộp cát / máy ảo hay không và chắc chắn dễ dàng thoát ra khỏi chương trình hộp cát như vậy hình ảnh) so với máy ảo đầy đủ.
    akira

    Quan điểm, có lẽ bạn đúng về rủi ro
    Ivo Flipse
    Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
    Licensed under cc by-sa 3.0 with attribution required.