Ich habe eine Anforderung, für die ich ohne Schutz online gehen muss (Firewall, Antivirus). Gleichzeitig möchte ich nicht riskieren, mich mit Viren anzustecken.
Wenn ich eine zu testende virtuelle Maschine (VirtualBox) installiere und diese mit Viren infiziert wird, infiziert sie dann auch mein Hostsystem? Mit anderen Worten, kann ich die virtuelle Maschine zum Testen verwenden, ohne mir Gedanken über einen Virus auf der virtuellen Maschine zu machen, der meinen Host infiziert?
Antworten:
Es scheint einige Missverständnisse über NAT- und Bridge-Verbindungen in VM-Umgebungen zu geben. Dadurch kann Ihr Host nicht infiziert werden. Ein VM-Betriebssystem hat keinerlei Zugriff auf das Host-Betriebssystem und weiß überhaupt nicht, dass es als virtuelle Client-Maschine ausgeführt wird. Software, die in diesem Betriebssystem ausgeführt wird, ist in dieser Hinsicht noch weniger weise.
Durch direkte Beziehungen zwischen dem Client und dem Host-Computer besteht möglicherweise die Möglichkeit, dass er infiziert wird. Dies passiert, wenn Sie dem Client und dem Host erlauben, Ordner freizugeben . Die größte Schwachstelle von VMware (um nur ein beliebtes Produkt zu nennen), die jemals entdeckt wurde, wurde direkt oder indirekt mit dieser Funktion versehen. Eine vollständige Isolation wird erreicht, indem freigegebene Ordner deaktiviert werden. Auf der Host-Seite wurde eine andere Sicherheitsanfälligkeit entdeckt, die es einem potenziellen Angreifer ermöglicht, sich über den Host-Computer anzumelden und auf Clients zuzugreifen oder eigenen Code auszuführen.
Sicherheitsprobleme können in der Tat eine größere Rolle spielen, wenn eine große VM-Struktur ausgeführt wird, wie sie beispielsweise in VMware Server-Topologien vorgeschlagen wird. Wenn Sie jedoch VMware Workstation-Lösungen für einen einzelnen Computer ausführen, besteht bei NAT- oder Bridge-Verbindungen kein Sicherheitsproblem. Sie sind sicher, solange Sie keine freigegebenen Ordner verwenden.
EDIT: Um klar zu sein, wenn ich von NAT- oder Bridge-Verbindungen spreche, spreche ich nur von der VM-Fähigkeit, die Host-Netzwerkverbindung mit ihren Clients zu teilen. Dies gibt dem Client keinen Zugriff auf den Host und bleibt vollständig isoliert, sofern Funktionen wie VM Shared Folders deaktiviert sind. Wenn sich der Benutzer stattdessen für das Netzwerk von Host und Client entscheidet, hat er sich natürlich ausdrücklich dafür entschieden, beide Maschinen zu verbinden und damit die intrinsische VM-Sicherheit zu erhöhen. Dies unterscheidet sich dann nicht von anderen privaten Netzwerkumgebungen, und es müssen die gleichen Sicherheitsaspekte und -bedenken berücksichtigt werden.
quelle
Es hängt davon ab, ob.
Wenn Ihre virtuelle Maschine (Gast) keinen Netzwerkzugriff auf Ihren Host hat, wird Ihr Host nicht von Viren in Ihrem Gastbetriebssystem befallen.
quelle
Meine 2 Cent ...
Kurz gesagt, Malware, die im Kontext des Gastbetriebssystems ausgeführt wird, kann das Hostbetriebssystem NICHT infizieren und wird wahrscheinlich nicht einmal wissen, dass es ein Hostbetriebssystem gibt (obwohl hypothetisch ein Ausbruch aus der virtualisierten Umgebung möglich ist) Ich vermute, es wird für eine Weile nicht mehr alltäglich.
Einige Ausnahmen:
Insgesamt ist das Surfen im Internet im Kontext einer virtuellen Maschine wahrscheinlich die sicherste Methode zum Surfen (vor dem Hintergrund der schlechten Erfolgsbilanz von AV-S / W und anderer Schutzmechanismen). In der Tat ist die Verwendung eines separaten, eingeschränkten Kontos wahrscheinlich ausreichend, eine VM bietet jedoch mit Sicherheit eine zusätzliche Isolation.
quelle
Nein, wenn Sie keine Netzwerkverbindung (wie NAT oder Bridge) zwischen Host- und Gastbetriebssystem einrichten. Wenn Sie eine vollständige Trennung zwischen den beiden Welten sicherstellen möchten, ziehen Sie "Bridge" -Verbindungen vor und ordnen Sie Ihrem Host-PC eine Netzwerkkarte und Ihrem VM-ed-Gast eine weitere Netzwerkkarte zu.
Es wäre, als hätten Sie zwei isolierte Netzwerke, die sich nur den Stromversorgungsbus teilen (in der Tat Ihren tatsächlichen PC).
VirtualBox, aber auch VMWare oder Xen oder Parallels können eine solche Umgebung problemlos für Sie einrichten
quelle
Ja, wenn Sie freigegebene Ordner haben ...
Entweder freigegebene Ordner über die VM oder Standardnetzwerk.
Ich bin mir nicht sicher und habe seit einiger Zeit keine Viren mehr gesehen, die sich so ausbreiten und Dateien über ein Netzwerk bearbeiten, aber es ist möglich.
Nur weil es sich um eine VM handelt, bedeutet dies nicht, dass sie sicher ist. Sie müssen sie lediglich wie eine andere physische Maschine in Ihrem Netzwerk behandeln.
Wenn sich auf Ihrem Host-Computer (und auf anderen in Ihrem Netzwerk) Antiviren-Programme befinden, sind Sie so sicher wie Sie es auch sein werden, aber behandeln Sie jede VM wie jeden anderen physischen Computer.
Die einzige sichere Möglichkeit, eine VM auszuführen, besteht darin, die Netzwerkfunktionen zu deaktivieren (oder das VLAN vollständig von Ihrem Netzwerk zu trennen ... und keine Verwaltungsschnittstelle in diesem VLAN zu haben.) Und die gesamte Host- / Gast-Integration zu deaktivieren, bei der Dateien gemeinsam genutzt werden .
quelle
Technisch ist es zu 100% möglich, sicher zu sein - auch wenn das Netzwerk isoliert ist und keine Ordner freigegeben werden.
Obwohl es sehr unwahrscheinlich ist, wenn der Virenentwickler nicht von einem Fehler in der Kombination Ihres Host-Betriebssystems und Ihrer Gast-VM wusste und diese gezielt anging. Wenn Sie einen Virus erstellen möchten, möchten Sie einen Virus erstellen, der die größtmögliche Anzahl von Computern betrifft, und Sie werden keinen Fehler finden, den Sie in einer seltenen, häufig verwendeten Anwendung ausnutzen können.
Die gleiche Antwort gilt für eine Sandbox oder eine beliebige Interpretationsebene zwischen den beiden. Ich denke, wenn Sie ein 32-Bit-Gastbetriebssystem und einen 64-Bit-Host ausführen könnten, wären Sie am sichersten, da der Exploit, das Gastbetriebssystem zum Überlaufen zu bringen und dann auch den Überlauf in der VM / Sandbox auszulösen, noch schwieriger wäre, da Sie müsste die payloads in 4 kombinationen kompilieren - aber genau das wird normalerweise mit einem angreifer und einer einzigen betriebssystemschicht gemacht - die payload wird für das betriebssystem oder die ausnutzbare service version vorbereitet und eine für jeweils 32 und 64 dann er wirft sie beide einfach auf die Maschine.
Es ist genau wie der vorherige Kommentar zu BSD - je seltener Ihr Setup ist, desto unwahrscheinlicher ist es, dass ein Virus es angreift.
Wenn wir alle VMs ausführen, um Software zu testen, die uns verdächtig war, oder um im Internet zu surfen, spielt es keine Rolle mehr, ob es sich um eine VM handelt, und um ganz klar zu sein, dass Sie für eine Virusinfektion anfällig sind.
Außerdem gibt es bei den neueren Virtualisierungstechnologien spezielle Hardwareüberlegungen, und ich spreche hauptsächlich von Softwarevirtualisierung, bei der der Code des Gastcomputers von der Software auf dem Host ausgeführt wird, sodass das Überlaufen des Softwareanweisungszeigers für mich eine große Herausforderung darstellt und Zeitverschwendung. Ich bin mir nicht sicher, wie sich dies ändert, wenn wir mit einem Bios-fähigen Hyper-V oder Xen usw. umgehen - es kann sein, dass die virtuellen Maschinen isolierter sind oder es kann auch schlimmer sein, weil ein VM seinen Code in der tatsächlichen Hardware ausführt Pipeline - es kommt wirklich darauf an, wie die "BIOS-Virtualisierung" funktioniert.
quelle
Wenn Sie in VirtualBox keine freigegebenen Ordner haben oder eine der Gerätefunktionen verwenden und noch sicherer sein möchten, sehen Sie sich den unteren Bereich des VirtualBox-Fensters an:
Sie sollten in der Lage sein, Viren auszuführen und keine Viren auf dem Host-Computer zu bekommen. Um jedoch sicherzugehen, sollten Sie weiterhin Antivirensoftware ausführen.
quelle
Sie sollten Sandboxie (oder ein anderes Sandbox-Tool) ausprobieren.
Es wird Ihren Browser isolieren und alles löschen, nachdem Sie fertig sind. Auf diese Weise kann die Sandbox auch dann nicht verlassen, wenn Sie einen Virus erhalten.
Vorteile der isolierten Sandbox
quelle