Just nu i M3-nätverket
Gå till innehåll
pchb1knowfinder

Hur säker är virtualisering ?

Rekommendera Poster

Postad (redigerade)

Jag funderar på att börja använda något program för att kunna köra min dator virtuellt , en sak jag funderar över angående det är hur säkerheten är när man kör virtuellt .

 

Nu kör jag så kallad light virtualization med hjälp av Toolwiz time freeze vilket är som Shadow defender men det är ju inte helt immunt emot virus och framför allt inte gentemot Rootkits , så som jag har fattat det så är full virtualization med hjälp av till exempel Vmware player 100% säkert .

Med säkert menar jag så klart säkert för "host" datorn .

 

Fråga : stämmer det ?

 

Jag har surfat en del på nätet men har inte hittat så mycket fakta ännu i ämnet men det kanske finns någon här som kan informera mig , kanske med nån länk eller liknande hänvisning ! ?

 

Tack på förhand !.... hoppas jag .

 

Man kan väl också prova program som kräver "omstart" eftersom den blir virtuell till exempel en brandvägg i en helt virtuell dator utan att det "fastnar" efteråt , till skillnad ifrån i ett light virtualization program som inte klarar en omstart utan att säkerheten bryts vilket är en begränsning jag vill komma bort ifrån .

Redigerad av pchb1knowfinder

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser

Åtminstone har det förekommit skadliga program som slunkit förbi den virtuella maskinen (Vmware, Virtualbox och liknande) och infekterat värden. Sedan om de har gjort det för att de har gått en omväg via delade mappar, anslutna hårddiskar/USB-minnen som varit åtkomliga från båda systemen eller om det skett mer direkt kommer jag inte ihåg på rak arm. Men det har varit vanligare med skadliga program som vägrar köra i den virtuella maskinen, detta för att stoppa upptäckten och försvåra analysen av dem hos antivirusföretagen.

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
Postad (redigerade)

Jag har använt VirtualBox från Oracle men tycker att det går för långsamt.

http://www.filehippo.com/download_virtualbox/

 

Ett annat gratisalternativ är:

http://www.softpedia.com/get/Internet/Popup-Ad-Spyware-Blockers/Returnil-Virtual-System.shtml

 

Slutligen det alternativ jag själv använder f n:

http://www.softpedia.com/get/Tweak/Browser-Tweak/Sandboxie.shtml

Jag har konfigurerat Sandboxie att radera allt i boxen när jag slutar surfa. Utgångar från boxen kan ställas in manuellt.

Redigerad av vonVettet

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser

Tack för ditt inlägg Cecilia .

 

 

 

1 . Du har inga sajter med mer info i frågan om säkerheten du kan rekommendera mig .

 

 

 

2 . Det jag skrev om omstarter vid tester i virtuellt läge , stämmer det ?

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser

Tack för ditt inlägg Cecilia .

 

 

 

1 . Du har inga sajter med mer info i frågan om säkerheten du kan rekommendera mig .

 

 

 

2 . Det jag skrev om omstarter vid tester i virtuellt läge , stämmer det ?

1. Kommer inte ihåg, för det är flera år sedan det skrevs om det därför att det då var en nyhet.

 

2. Kan inte svara på det eftersom jag inte förstår.

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser

När det gäller Sandboxie är det viktigt att det konfigureras korrekt för att inte riskera problem, men det är ju inte helt säkert ändå, se http://www.wilderssecurity.com/showthread.php?t=304537

But, are you asking if it's possible that Sandboxie may be bypassed? Sure. It wouldn't be the first time.

...

Quite some time ago, a user at Sandboxie forum mentioned about an application he/she installed inside Sandboxie. The application was able to create a user account in the real system.

 

Från FAQ på webbplatsen för Sandboxie:

Q. Is Sandboxie 100% fool-proof?

A. No, but it tries to be as close as possible to 100%. At the same time, it is important to remember that Sandboxie is never the only software in your computer. Your other software, including your Windows operating system, might have security holes that could be abused by viruses in ways that no security software can prevent.

http://www.sandboxie.com/index.php?FAQ_Virus

 

Jag har VirtualBox, vilket är vad jag kallar för ett virtuellt system till skillnad från sandlådor, och det krävs ju att man har tillräckligt med RAM-minne för att båda systemen ska få så mycket RAM-minne att de fungerar bra.

 

Här är ett bra ställe för frågor om virtualisering av olika typer: http://www.wilderssecurity.com/forumdisplay.php?f=98

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
Postad (redigerade)
2. Kan inte svara på det eftersom jag inte förstår.

 

 

Jag ställde en fråga i mitt första inlägg i sista stycket om det är så att man kan testa brandväggar i den virituella datorn fullt ut .

 

I en s.k light virtualization miljö likt Time freeze så går ju inte det då BV`n kräver en omstart för att installeras helt och hållet och då förlorar man skyddet emedans i en fully virtualized miljö likt Virtualbox så kan man väl göra den omstarten virtuellt (eller hur det nu görs) och sedan är BV`n helt installerad och man kan sen testa den fullt ut .

Stämmer det ?

 

 

Jag har under kvällen surfat lite och förstått lite mer vad som gäller när det kommer till virus och viritualisering och det verkar som att man i det närmaste är helt säker om man inte delar mappar e.t.c emellan de olika miljöerna .

Det jag inte har hittat info om är hur det är med rootkits , de är ju särskilt elaka fulingar och jag undrar ju om de är bättre på att bryta igenom till den verkliga datorn även om man inte delar mappar e.t.c .

Redigerad av pchb1knowfinder

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser

I t ex VirtualBox så är det som en helt egen dator som man hanterar på samma sätt som en vanlig Windows-dator, man har alltså tillgång till en Start-knapp och alla de funktioner som finns där, t ex Starta om. Det går att testa brandväggar i VirtualBox.

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
Postad (redigerade)

Inte mer än jag redan har skrivit.

 

Tillägg: De som undersöker skadliga program, t ex de på antivirusföretag och kunniga privatpersoner, använder alltid särskilda testdatorer som är frikopplade från alla andra datorer och som lätt kan blåsas om med en normal avbildning av hårddisken om något skulle smita ut ur den virtuella maskinen eller om man vill undersöka ett skadligt program som inte fungerar i en virtuell maskin.

Redigerad av Cecilia

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser

Jag tycker detta är jätteintressant men efterlyser nån slags pedagogisk tabell /index.

 

så man rent proportionellt ser och kan jämföra sannolikheten att drabbas mellan de olika alternativen.

Dvs nivån på säkerhet att drabbas av skadlig kod/katalogtraverseringar/payloads/rootkits av allmän som såväl riktade attacker mot:

 

 

[skala 1-10 ?] *Sandboxad miljö

[skala 1-10 ?] *Virtuell dator utan shared folder-inga connections till Host

[skala 1-10 ?] *kontra isolerad testdator som man kan wipe"a

 

 

Jag själv har behov av att ibland granska externa lagringsmedium (usbminnen osv) med okänt förflutet.

Vmware tillåter ju via en kontrollpanel att man frikopplar porten från Host och tar över external devices till den virtuella datorn

men frågan är hur säkert det är, man måste ju koppla in sakerna först. en illasinnad payload drabbar då kanske min riktiga Host utan att man vet om det?

 

 

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser

Du har listat alternativen i rätt ordning men jag tror inte någon med kunskap någonsin kommer att ge dig exakta värden eftersom de snabbt kan bli inaktuella därför det dyker upp någon ny typ av skadligt program som klarar av att förstöra mer.

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
Postad (redigerade)

Jag tycker detta är jätteintressant men efterlyser nån slags pedagogisk tabell /index.

 

så man rent proportionellt ser och kan jämföra sannolikheten att drabbas mellan de olika alternativen.

Dvs nivån på säkerhet att drabbas av skadlig kod/katalogtraverseringar/payloads/rootkits av allmän som såväl riktade attacker mot:

 

 

[skala 1-10 ?] *Sandboxad miljö

[skala 1-10 ?] *Virtuell dator utan shared folder-inga connections till Host

[skala

 

 

 

 

 

 

 

 

Precis min reflektion också , när jag letade efter tester på nätet så hittade jag inga alls vilket förvånade mig stort då det är viktigt i ämnet i fråga .

När man letar antivirus tester t.e.x så hittar man ju ett flertal utan större svårigheter , märkligt !

Redigerad av pchb1knowfinder

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
Postad (redigerade)

Frågan är väl om en sandbox eller virtuell dator kan smitta igenom till host

 

Virus eller malware stöter på 3 hinder i praktiken

1. Klar sig ifrån Firewall/Antivirus/Antimalware program som finns i guest (Virtuell dator) och/eller host (sandbox)

2. Forcera Sandbox eller Virtuella guest till att smitta ned host

3. Klara sig ifrån Firewall/Antivirus/Antimalware program som finns i host (båda)

 

99% av virus/malware klarar inte att forcera sandbox alt virtuell dator till host

Om det finns enheter som Virtuell guest har tillgång till (tex USB-minnen och andra läs/skrivbara enheter) kan dessa smitta ned host

 

Ok - då är den enda frågan som återstår är hur stor/liten del av 1% som klarar av att smitta igenom sandbox alt virtuell dator - sedan tillkommer skyddet i host förstås

Redigerad av NordicOne

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Skapa ett nytt konto på vårt forum. Det är lätt!

Registrera ett nytt konto

Logga in

Redan medlem? Logga in här.

Logga in nu



×
×
  • Skapa nytt...