जवाबों:
बहुत अच्छा सवाल है।
ऑपरेटिंग सिस्टम को होस्ट करने के लिए वीएम से वायरस फैलने का मुख्य कारण नेटवर्क हो सकता है। एक बार जब आप होस्ट और अतिथि चीजों के बीच ब्रिजिंग नेटवर्किंग का उपयोग करना शुरू कर देते हैं तो अधिक जोखिम भरा हो जाता है। आपकी मशीन और VM को एक ही सबनेट पर 2 नोड्स के रूप में देखा जाता है। एक कीड़ा जो इन 2 नोड्स को देखता है, अगर ऐसी भेद्यता पाई जाती है, तो प्रसार की संभावना है।
हाँ, यदि आपने फ़ोल्डर साझा किए हैं ...
वीएम के माध्यम से या तो साझा किए गए फ़ोल्डर, या मानक नेटवर्किंग।
मुझे यकीन नहीं है, और काफी समय में कोई वायरस नहीं देखा है जो इस तरह फैलता है और एक नेटवर्क पर फ़ाइलों को संपादित करता है, लेकिन यह संभव है।
सिर्फ इसलिए कि यह एक VM है इसका मतलब यह सुरक्षित नहीं है, आपको बस इसे अपने नेटवर्क पर किसी अन्य भौतिक मशीन की तरह व्यवहार करना होगा।
इसलिए, यदि आपके पास आपके मेजबान मशीन (और आपके नेटवर्क पर अन्य) पर एंटी वायरस है, तो आप उतने ही सुरक्षित हैं जितना आप होने जा रहे हैं, लेकिन फिर ... किसी भी अन्य भौतिक मशीन की तरह वीएम का इलाज करें।
VM को चलाने का एकमात्र सुरक्षित तरीका नेटवर्किंग सुविधाओं को अक्षम करना है (या वीएलएएन इसे आपके नेटवर्क से पूरी तरह से अलग करता है ... और उस वीएलएएन पर किसी भी प्रकार का प्रबंधन इंटरफ़ेस नहीं है।) और सभी होस्ट / अतिथि एकीकरण जिसमें फाइलें साझा करना शामिल है।
जब तक वर्चुअलबॉक्स में एक सुरक्षा दोष नहीं है जो आपको वीएम से बाहर तोड़ने की अनुमति देता है (और आपने पैच नहीं किया है), तो नहीं। हालांकि, यह याद रखने योग्य है कि अगर दोनों के बीच कोई नेटवर्क कनेक्शन है, तो इसकी मेजबानी की ओर बढ़ने की संभावना है, क्योंकि यह एक ही नेटवर्क पर सामान्य मशीनों के बीच स्थानांतरित होगा।
संपादित करें: कनेक्शन के लिए जाँच के संदर्भ में, अतिथि से मेजबान को निपटाए जाने का सबसे सरल तरीका है। -PN स्विच का उपयोग करें, अपने होस्ट ब्लॉक पिंग को लाइक करें। यदि कोई प्रतिक्रिया है, तो आपको वहां एक कनेक्शन मिल गया है। यदि आप नहीं भी करते हैं, तब भी किसी अन्य मशीन के माध्यम से कनेक्शन की संभावना है, अगर वह मेजबान और अतिथि दोनों से जुड़ा हुआ है।
तकनीकी रूप से, इसका उत्तर हां है और वर्चुअलाइजेशन के साथ तेजी से लोकप्रिय हो रहा है, भविष्य में आने वाले भविष्य में अतिथि ओएस के माध्यम से मेजबानों पर अधिक हमलों की उम्मीद है।
ब्रिजिंग के बारे में जॉन टी के पोस्ट के जवाब में - मेजबान को संबोधित करने के लिए कुछ भी आवश्यक नहीं है। हमारे सेटअप में होस्ट के पास कभी भी एक नियत आईपी नहीं है और इसलिए उसका कोई नेटवर्क कनेक्शन नहीं है। जब अपडेट की आवश्यकता होती है तो सभी वर्चुअल को निलंबित कर दिया जाता है, होस्ट को अस्थायी रूप से एक आईपी सौंपा जाता है, अपडेट किया जाता है, होस्ट आईपी को हटा दिया जाता है, फिर वर्चुअल को फिर से शुरू किया जा सकता है।
चूँकि हम होस्ट को काफी नंगे रखते हैं और सभी कार्य वर्चुअल में करते हैं, इसलिए बहुत कम होस्ट अपडेट की आवश्यकता होती है, कर्नेल, एक्स और वर्चुअलाइज़ेशन कोड।
मैं पुष्टि कर सकता हूं कि मेजबान के लिए अतिथि में ब्राउज़ करते समय प्रभावित होना संभव है।
मेरे पास मेजबान प्रणाली के रूप में विंडोज 7 और उबंटू 12.04 है। मेरे पास विंडोज 7 में ईएसईटी स्मार्ट सिक्योरिटी भी है।
मैं अतिथि प्रणाली पर काम कर रहा था और अचानक ब्राउज़ करना चाहता था। मैंने अतिथि प्रणाली में फ़ायरफ़ॉक्स खोला और एक विज्ञापन पर क्लिक करते समय खोज की। यह विज्ञापन ईएसईटी (मेजबान में) के रूप में मालवेयर लग रहा था कि एक चेतावनी ने कहा कि कुछ को स्थापित करने से अवरुद्ध कर दिया गया है।
इसलिए, अतिथि पर क्लिक किया गया विज्ञापन होस्ट को प्रभावित करता है। हालाँकि, इसे होस्ट एंटीवायरस द्वारा अवरुद्ध किया गया था। मैं सोच रहा था कि साझा फ़ोल्डर अब केवल लिंक अनटाइल था। लेकिन NAT के माध्यम से एक सरल नेटवर्क कनेक्शन वायरस को सिस्टम के बीच फैलने की अनुमति देता है।
उम्मीद है कि इससे हवा थोड़ी साफ हो जाएगी। यह कल का मेरा अनुभव है, क्योंकि मुझे पूरी तकनीकी जानकारी नहीं है कि यह कैसे संभव है।
उत्तर पक्ष के लिए थोड़ी देर, लेकिन प्रभाव के कई अर्थ हो सकते हैं। वायरस को समाहित किया जा सकता है और वीएम से फैलने का कोई खतरा नहीं है। हालाँकि, यह अभी भी CPU, RAM, डिस्क और होस्ट मशीन के नेटवर्क जैसे संसाधनों का उपभोग कर सकता है।
तकनीकी रूप से हाँ क्योंकि वीएम फाइलों को होस्ट पीसी में सहेजता है इसलिए यह जोखिम भरा है और यह वायरस पर निर्भर करता है