वर्चुअल मशीन और वायरस


23

मेरे पास एक आवश्यकता है जिसके लिए मुझे बिना सुरक्षा के (फ़ायरवॉल, एंटी-वायरस) ऑनलाइन प्राप्त करना होगा। उसी समय, मैं वायरस से संक्रमित होने का जोखिम नहीं उठाना चाहता।

यदि मैं परीक्षण करने के लिए एक वर्चुअल मशीन (वर्चुअलबॉक्स) स्थापित करता हूं, और यह वायरस से संक्रमित हो जाता है, तो क्या यह मेरे मेजबान सिस्टम को भी संक्रमित करेगा? दूसरे शब्दों में, क्या मैं अपने मेजबान को संक्रमित करने वाली आभासी मशीन पर वायरस के बारे में चिंतित हुए बिना परीक्षण के लिए वर्चुअल मशीन का उपयोग कर सकता हूं?


यह लोगों को आपके प्रश्न का उत्तर देने में मदद करेगा यदि आप जोड़ सकते हैं कि आपको ऑनलाइन क्यों प्राप्त करना है। आपको क्या करना है? क्या एक लाइव सीडी से एक विकल्प चल रहा है?
डेवपैरिलो

जवाबों:


17

यदि मैं परीक्षण करने के लिए एक वर्चुअल मशीन (वर्चुअलबॉक्स) स्थापित करता हूं, और यह वायरस से संक्रमित हो जाता है, तो क्या यह मेरे मेजबान सिस्टम को भी संक्रमित करेगा? दूसरे शब्दों में, क्या मैं अपने मेजबान को संक्रमित करने वाली आभासी मशीन पर वायरस के बारे में चिंतित हुए बिना परीक्षण के लिए वर्चुअल मशीन का उपयोग कर सकता हूं?

वहाँ वीएम वातावरण में नेट के बारे में कुछ गलतफहमी और पुल कनेक्शन हो रहा है। ये आपके होस्ट को संक्रमित होने की अनुमति नहीं देते हैं।VM ऑपरेटिंग सिस्टम के पास होस्ट ऑपरेटिंग सिस्टम तक कोई पहुंच नहीं होगी और क्लाइंट वर्चुअल मशीन के रूप में यह पूरी तरह से अनजान होगा। सॉफ्टवेयर है कि ऑपरेटिंग सिस्टम के अंदर चल रहा है और भी कम बुद्धिमान इसके बारे में किया जाएगा।

यह ग्राहक और मेजबान मशीन है कि संक्रमित होने का एक मौका मौजूद हो सकता है के बीच सीधा संबंधों के माध्यम से है। यह तब होता है जब आप क्लाइंट और होस्ट को फ़ोल्डर्स साझा करने की अनुमति देते हैं । VMware का सबसे बड़ा हिस्सा (एक लोकप्रिय उत्पाद का नाम देने के लिए) नोट की कमजोरियों को इस सुविधा के लिए प्रत्यक्ष या अप्रत्यक्ष रूप से टैग किया गया है। साझा फ़ोल्डरों को बंद करके एक पूर्ण अलगाव प्राप्त किया जाता है। किसी भी अन्य जोखिम होस्ट पक्ष पर पाया गया है जब वी एम इंजन पर ही कमजोरियों एक संभावित हमला करने वाला किसी भी ग्राहक के लिए मेजबान मशीन और लाभ का उपयोग के माध्यम से ऊपर हुक, या अपने स्वयं के कोड को चलाने के लिए अनुमति होगी।

सुरक्षा मुद्दे वास्तव में ऐसे VMware सर्वर टोपोलोजी के माध्यम से प्रस्तावित उन के रूप में अगर एक एक बड़े वी एम संरचना चल रहा है और अधिक से जुड़े हो सकते हैं। लेकिन एकल कंप्यूटर VMware कार्य केंद्र समाधान चल रहा है, वहाँ नेट या पुल कनेक्शन के तहत कोई सुरक्षा मुद्दा है। जब तक आप साझा फ़ोल्डर का उपयोग नहीं करते तब तक आप सुरक्षित हैं।

संपादित करें: स्पष्ट है कि, जब मैं नेट या पुल कनेक्शन मैं केवल अपने ग्राहकों के साथ मेजबान नेटवर्क कनेक्शन साझा करने वीएम क्षमता की बात कर रहा हूँ की बात करते हैं। यह ग्राहक की मेजबानी के लिए किसी भी उपयोग नहीं देता और यह पूरी तरह से अलग-थलग रहता है, वीएम साझा फ़ोल्डरों की तरह प्रदान की सुविधा बंद है। स्वाभाविक रूप से, अगर इसके बजाय उपयोगकर्ता नेटवर्क होस्ट और क्लाइंट का फैसला करता है, तो उपयोगकर्ता ने स्पष्ट रूप से दोनों मशीनों को जोड़ने का फैसला किया है, और इसके साथ वीएम सुरक्षा को तरंगित करता है। यह तो किसी भी अन्य निजी नेटवर्क वातावरण से अलग नहीं है और एक ही प्रतिभूतियों के मुद्दों और चिंताओं को दूर किए जाने की जरूरत हो जाता है।


8
ठीक है, यदि आपके पास कनेक्शन ब्रिजेड है, तो अतिथि आपके नेटवर्क पर किसी अन्य कंप्यूटर के समान है। यदि आपको एक नेटवर्क-सक्षम कीड़ा (कंफ़िकर, ब्लास्टर, आदि) मिलता है, तो आपने अपने वास्तविक नेटवर्क में केवल एक दुर्भावनापूर्ण सॉफ़्टवेयर पेश किया है। यह कहना कि वीएम जिस तरह से नेटवर्क से जुड़ता है, वह जोखिम को प्रभावित नहीं करता है, यह थोड़ा गलत है। हालांकि, वीएम से मेजबान का उपयोग के बारे में अपनी बात मान्य है।
MDMarra

यह है कि एक बहुत अधिक तरीके कुछ बस आभासी नेटवर्क एडेप्टर के माध्यम से (उदाहरण के लिए की तुलना में एक वीएम से बाहर तोड़ सकते हैं ध्यान रखें एक आभासी COM पोर्ट डिवाइस के साथ VMware के बाहर तोड़ )।
ब्रेकथ्रू

4

निर्भर करता है।

अपने आभासी मशीन (अतिथि) अपने मेजबान के लिए कोई नेटवर्क एक्सेस है, तो आपके मेजबान अपने अतिथि ऑपरेटिंग सिस्टम में किसी भी वायरस से प्रभावित कर नहीं लिया जाएगा।


4

मेरे 2 सेंट ...

संक्षेप में, मैलवेयर है कि अतिथि ओएस के संदर्भ में कार्यान्वित नहीं मेजबान ओएस संक्रमित करने में सक्षम हो जाएगा, और संभावना भी पता है कि वहाँ एक मेजबान ओएस (हालांकि नहीं होगा, परिकल्पित, आभासी वातावरण से बाहर तोड़ने के लिए संभव है , यह थोड़ी देर के लिए बहुत आम नहीं बन जाएगा, मुझे लगता है)।

कुछ अपवाद:

  • VirtualPC में (उदाहरण के लिए), अतिथि OS के लिए एक फ़ोल्डर साझा करना संभव है, जो उस फ़ोल्डर को ड्राइव अक्षर के रूप में "देखता है"।
  • आपके विन्यास के आधार पर, दोनों मेजबान और मेहमान ओएस एक ही नेटवर्क पर हो सकता है, जिसका अर्थ है कि एक वायरस है जो खुले बंदरगाहों या whatnot कारनामे कमजोर सिस्टम सेवाओं का दुरुपयोग करके या नेटवर्क के शेयरों के माध्यम से प्रचार करने के लिए सक्षम हो सकता है।
  • पिछले है, और के रूप में यह अब खड़ा है, कम से कम होने की संभावना एवेन्यू, कि वायरस वीएम अवगत और sandbox से बाहर तोड़ने में सक्षम हो सकता है। वर्तमान में, यह अत्यंत संभावना नहीं है।
  • कुल मिलाकर, VM के संदर्भ में वेब सर्फिंग संभवतः सर्फ करने का सबसे सुरक्षित तरीका है, हाथ नीचे (AV s / w के खराब ट्रैक रिकॉर्ड और सुरक्षा के अन्य तरीकों को देखते हुए)। वास्तव में, एक अलग, सीमित खाते का उपयोग शायद पर्याप्त है, लेकिन एक वीएम निश्चित रूप से अतिरिक्त अलगाव प्रदान करेगा।


    2

    नहीं, आप सेटअप नहीं मेजबान और अतिथि ओएस के बीच (एनएटी या पुल की तरह) किसी भी नेटवर्क कनेक्शन करते हैं। आप दो दुनियाओं के बीच कुल जुदाई सुनिश्चित करना चाहते हैं, तो कृपया "ब्रिज" कनेक्शन पसंद करते हैं और अपने मेजबान पीसी और अपने वी एम-एड अतिथि को एक अन्य एनआईसी को एक एनआईसी मैप करें।

    यह (, आपकी वास्तविक पीसी वास्तव में) केवल शक्ति बस साझा करने दो अलग नेटवर्क होने की तरह होगा।

    VirtualBox के, लेकिन यह भी VMWare या एक्सईएन या समानताएं, आसानी से आप के लिए सेटअप कर सकते हैं ऐसे वातावरण


    मुझे क्षमा करें, ZZambia। लेकिन आपकी जानकारी गलत है। मैं आपको और अधिक सूक्ष्मता से यह जांच करने के लिए सलाह देंगे। VM परिवेश के अंतर्गत NAT और ब्रिज कनेक्शन को शामिल करने वाला कोई होस्ट सुरक्षा समस्या नहीं है।
    एक बौना

    अभी नहीं, वहाँ नहीं है। यह सिर्फ यह कैसे फायदा उठाने के लिए यह पता लगाने की किसी के लिए इंतजार कर रहे एक जोखिम है,। शायद। माफी से अधिक सुरक्षित।
    Phoshi

    मैं Zzambia शब्द "ब्रिजिंग" दो अलग-अलग संदर्भों में यहां का उपयोग करता है लगता है। ऐसा लगता है कि मेजबान और वीएम के लिए जोखिम एक ही नेटवर्क दुर्बलताओं का दुरुपयोग करने वाले किसी अन्य कंप्यूटर से अलग नहीं है। (या, शायद बुरा, जब नेटवर्क तो फ़ायरवॉल कि किसी अन्य कंप्यूटर से हमलों बंद हो जाता है पाट किया जा रहा है, वीएम से रोकने के हमलों के लिए कॉन्फ़िगर कर सकते हैं नहीं किया जा?) एनआईसी से की मेजबानी के लिए "पुल कनेक्शन" का उपयोग करना, और वी एम के लिए एक और एनआईसी से (: आवश्यक नहीं किया जा सकता है लेकिन?) कुछ अलग लगता है। ; (व्याख्या करने के लिए कोई जरूरत नहीं मैं बिंदु याद आ रही है, तो सिर्फ इसलिए कहते हैं और मैं इस हटा देंगे!)
    अर्जन

    @Poshi, एक जोखिम परिभाषा कुछ है कि पहचान की गई है कर रहा है। यह उन कमजोरियों पर चर्चा करने के लिए बहुत कम प्रासंगिकता है जो अभी तक नहीं मिली हैं या जिन्हें नहीं पाया जा सकता है। आगे पढ़ें ... @Arjan, वास्तव में। लेकिन एक VM वातावरण के तहत एक पुल या NAT कनेक्शन पूरी तरह से मेजबान मशीन ऑपरेटिंग सिस्टम और VM होस्ट इंजन के बीच होता है। क्लाइंट मशीन इस पुल की स्वतंत्र रूप से चलाता है और पूरी तरह से इसके से अलग। Zzambia तर्क कह रही है कि आप क्योंकि आप इंटरनेट से जुड़े हुए हैं और मैं बस एक संक्रमित फ़ाइल डाउनलोड संक्रमित हो सकते हैं के बराबर है।
    एक बौना

    @Zzambia, आप "नो" लागू होने वाले प्रश्न के किस भाग को समझाने के लिए अपने उत्तर को संपादित करना चाह सकते हैं। :-) या, निश्चित रूप से, अगर एक बौना सही है - और मुझे लगता है कि वह है - तो बस अपना उत्तर हटा दें ... (एक साइड नोट के रूप में: मेरी पिछली टिप्पणी में मुझे लगा कि आप ब्रिजिंग करने की बात कर रहे थे होस्ट ओएस और वीएम ओएस, होस्ट ओएस और वीएम इंजन नहीं । इसलिए, मैंने सोचा कि आप एक अतिरिक्त कदम के बारे में बात कर रहे थे, वीएम को इंटरनेट से कनेक्ट करने के बाद , होस्ट ओएस और वीएम ओएस को स्पष्ट रूप से कनेक्ट करने के लिए। वीएम के साथ प्रयोग की जाने वाली शब्दावली के बारे में मेरी जानकारी में कमी है।)
    अर्जन

    1

    हाँ, यदि आप साझा फ़ोल्डर है ...

    या तो वी एम, या मानक नेटवर्किंग के माध्यम से साझा फ़ोल्डर।

    मुझे यकीन है कि नहीं कर रहा हूँ, और एक काफी में किसी भी वायरस नहीं देखा है, जबकि एक नेटवर्क पर इस और फ़ाइलों को संपादित की तरह है कि प्रसार, लेकिन यह संभव है।

    सिर्फ इसलिए कि यह एक VM है इसका मतलब यह सुरक्षित नहीं है, आपको बस इसे अपने नेटवर्क पर किसी अन्य भौतिक मशीन की तरह व्यवहार करना होगा।

    इसलिए, यदि आप (अपने नेटवर्क पर और अन्य) अपने मेजबान मशीन पर एंटी वायरस है आप के रूप में आप जा रहे हैं, लेकिन फिर ... किसी अन्य शारीरिक मशीन की तरह किसी भी वी एम का इलाज सुरक्षित हैं।

    एक वी एम को चलाने के लिए केवल सुरक्षित तरीका अक्षम नेटवर्किंग सुविधाओं (या VLAN यह पूरी तरह से अपने नेटवर्क से अलग ... और कहा कि VLAN पर प्रबंधन इंटरफ़ेस किसी भी प्रकार का नहीं है।) और अक्षम सभी मेजबान / अतिथि एकीकरण कि फ़ाइलों को साझा करने को शामिल करना है ।


    1

    तकनीकी रूप से यह सुनिश्चित करना 100% संभव है - भले ही नेटवर्क अलग-थलग हो और फ़ोल्डर साझा न कर रहे हों।

    हालांकि यह जब तक वायरस डेवलपर अपने मेजबान ओएस और अपने अतिथि वी एम के संयोजन में एक दोष का पता था और यह sepcifically लक्षित बहुत संभावना नहीं है। आप और एक वायरस आप एक कंप्यूटर संभव की संख्या सबसे अधिक प्रभावित करता है बनाना चाहते बनाना चाहते हैं आप कुछ दुर्लभ अक्सर इस्तेमाल किया आवेदन में फायदा उठाने के लिए एक दोष नहीं मिलेगा।

    एक ही जवाब एकसैंडबॉक्स या दोनों के बीच व्याख्या के किसी भी परत के लिए आयोजित करता है। मुझे लगता है कि अगर आप एक 32 बिट अतिथि ओएस चला सकते हैं और एक 64 बिट मेजबान आप सबसे अधिक सुरक्षित हो के बाद से अतिप्रवाह करने के लिए अतिथि ओएस को लक्षित करने के शोषण और उसके बाद भी वीएम में अतिप्रवाह ट्रिगर करेगा / सैंडबॉक्स और भी आप के बाद से चुनौती दे रहा होगा '4 संयोजन में पेलोड संकलित करने के लिए है डी - लेकिन फिर यह क्या आम तौर पर एक हमलावर और एक ही ऑपरेटिंग सिस्टम परत के साथ किया जाता है - पेलोड और प्रत्येक 32 के लिए एक और 64 तो ओएस या दोहन सेवा संस्करण के लिए तैयार किया जाता है वह सिर्फ उन दोनों को मशीन पर फेंकता है।

    यह बिल्कुल BSD पर पिछली टिप्पणी की तरह है - अपने सेटअप असामान्य अधिक कम से कम होने की संभावना एक वायरस यह लक्ष्य बनाएगा है।

    यदि हम सभी वीएम को ऐसे सॉफ़्टवेयर का परीक्षण करने के लिए दौड़ाते हैं, जिन पर हमें संदेह था या नेट को ब्राउज़ करने के लिए, तथ्य यह है कि वीएम में कोई फर्क नहीं पड़ता है और फिर से बहुत स्पष्ट होने के लिए आप वायरस के संक्रमण के लिए खुले हैं।

    इसके अलावा, नई वर्चुअलाइजेशन तकनीकों के साथ विशेष हार्डवेयर विचार हैं और मैं मुख्य रूप से सॉफ्टवेयर वर्चुअलाइजेशन के बारे में बात कर रहा हूं जिसमें मेजबान में सॉफ्टवेयर द्वारा गेस्ट मशीन कोड चलाया जा रहा है ताकि सॉफ्टवेयर इंस्ट्रक्शन पॉइंटर को ओवरफ्लो करना मुझे बेहद चुनौतीपूर्ण लगे और समय की बर्बादी। मुझे बिल्कुल यकीन नहीं है कि जब हम बायोस सक्षम हाइपर वी या एक्सएन आदि के साथ सौदा करते हैं तो यह कैसे बदल जाता है - यह हो सकता है कि वर्चुअल मशीनें अधिक पृथक हों या vm के चलने से यह और भी खराब हो सकती हैं क्योंकि यह वास्तविक हार्डवेयर में कोड है। पाइप लाइन - यह वास्तव में कैसे 'bios वर्चुअलाइजेशन' काम करता है पर निर्भर करता है।


    1

    VirtualBox में आप कोई साझा किया है फ़ोल्डर या का उपयोग करते हैं डिवाइस के किसी भी सुविधाओं और आप और भी अधिक सुनिश्चित हो करना चाहते हैं, VirtualBox के खिड़की के नीचे देखो:

    चित्र, सही आइकन यह स्विच 2 कंप्यूटर के पास निचले भाग में जुड़ा हुआ नहीं करने के लिए

    आप किसी भी वायरस चलाने के लिए और नहीं होस्ट मशीन पर एक मिल है, हालांकि यह सुनिश्चित करने में सक्षम होना चाहिए, रख एंटीवायरस सॉफ्टवेयर चल रहा है।


    1

    आप Sandboxie का प्रयास करना चाहिए (या किसी अन्य सैंडबॉक्सिंग उपकरण)

    यहाँ छवि विवरण दर्ज करें

    यह आपकी किया के बाद अपने ब्राउज़र और नष्ट सब कुछ अलग होगा। इस तरह से, भले ही आप एक वायरस मिलता है, यह नहीं सैंडबॉक्स छोड़ने के लिए सक्षम हो जाएगा।

    पृथक सैंडबॉक्स के लाभ

    • सुरक्षित वेब ब्राउज़िंग: Sandboxie का मतलब है कि ब्राउज़र द्वारा डाउनलोड सभी दुर्भावनापूर्ण सॉफ़्टवेयर sandbox में फंस जाता है और तुच्छता से खारिज किया जा सकता है के संरक्षण के अंतर्गत अपने वेब ब्राउज़र चल रहा है।
    • बढ़ी गोपनीयता: ब्राउज़िंग इतिहास, कुकीज़, और कैश की गई अस्थायी फ़ाइलों को एकत्र वेब खिलौने के डिब्बे में ठहरने ब्राउज़ करते समय और Windows में रिसाव नहीं है।
    • सुरक्षित ई-मेल: वायरस और अन्य दुर्भावनापूर्ण सॉफ्टवेयर है कि अपने ईमेल में छिपा हो सकता है sandbox से बाहर तोड़ नहीं कर सकते हैं और अपने वास्तविक प्रणाली को संक्रमित नहीं कर सकते।
    • एक अलग sandbox में सॉफ्टवेयर स्थापित करके Windows में रोकें पहनने और आंसू: विंडोज झुक रहता है।

    1
    सवाल के बारे में "एक वायरस इस विशेष sandbox से बाहर निकल सकते" था ... -1
    अकीरा

    Uhhh मेरा मानना है कि लाभ का कहना है: दुर्भावनापूर्ण सॉफ़्टवेयर sandbox में फंस जाता है। यदि ऐसा नहीं किया जो बिंदु हो सकता है?
    इवो Flipse

    1
    प्लस एक पूरे ओएस अगर आप केवल सैंडबॉक्स में आपके ब्राउज़र चाहते चल रहा है की कोई जरूरत नहीं, अब नहीं है?
    इवो Flipse

    2
    लेकिन आप इस सवाल का जवाब नहीं था, अपने बस "उपयोग बीएसडी, तो तुम न किसी भी वायरस है" की तरह। सवाल नहीं था (बहुत बड़ा सैंडबॉक्स के रूप में VMs) "मुझे उत्पादों sandboxing की पेशकश", लेकिन "एक वायरस एक sandbox / आभासी मशीन से बाहर तोड़ सकते हैं। और इसके निश्चित ज्यादा कार्यक्रम sandboxing इस तरह के एक से बाहर तोड़ करने के लिए आसान (विशेष रूप से तैयार के बारे में सोच तस्वीरें) एक पूर्ण आभासी मशीन की तुलना में।
    अकीरा

    पॉइंट लिया गया, आप शायद जोखिम के बारे में सही हैं
    Ivo Flipse
    हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
    Licensed under cc by-sa 3.0 with attribution required.