У меня есть требование, по которому я должен выходить в интернет без защиты (брандмауэр, антивирус). В то же время я не хочу рисковать заражением вирусами.
Если я установлю виртуальную машину (VirtualBox) для тестирования, и она будет заражена вирусами, это также заразит мою хост-систему? Другими словами, могу ли я использовать виртуальную машину для тестирования, не опасаясь вируса на виртуальной машине, заражающего мой хост?
Ответы:
Кажется, есть некоторые неправильные представления о NAT и мостовых соединениях в виртуальных средах. Это не позволяет вашему хосту быть зараженным. Операционная система виртуальной машины не будет иметь никакого доступа к операционной системе хоста и совершенно не будет знать, что она работает как клиентская виртуальная машина. Программное обеспечение, работающее внутри этой операционной системы, будет еще менее мудрым.
Именно через прямые отношения между клиентом и хост-машиной может существовать вероятность заражения. Это происходит, если вы разрешаете клиенту и хосту совместно использовать папки . Самая большая уязвимость VMware (чтобы назвать один популярный продукт) из когда-либо обнаруженных уязвимостей была прямо или косвенно связана с этой функцией. Полная изоляция достигается путем отключения общих папок. Любая другая уязвимость была обнаружена на стороне хоста, когда уязвимости на самом механизме виртуальной машины позволили бы потенциальному злоумышленнику подключиться через хост-компьютер и получить доступ к любым клиентам или запустить собственный код.
Проблемы безопасности действительно могут быть более сложными, если вы используете большую структуру виртуальной машины, например, предложенную в топологиях VMware Server. Но если используются решения VMware Workstation для одного компьютера, проблем с безопасностью в соединениях NAT или Bridge нет. Вы в безопасности, если вы не используете общие папки.
РЕДАКТИРОВАТЬ: Для ясности, когда я говорю о соединениях NAT или Bridge, я говорю только о способности виртуальной машины совместно использовать соединение сети хоста со своими клиентами. Это не дает клиенту никакого доступа к хосту и остается полностью изолированным при условии, что такие функции, как общие папки виртуальных машин, отключены. Естественно, если вместо этого пользователь решает подключиться к сети Host и Client, то указанный пользователь явно решил соединить обе машины, и вместе с этим поменять внутреннюю безопасность виртуальной машины. Это тогда не станет отличаться от любой другой частной сетевой среды, и те же проблемы с ценными бумагами и проблемы должны быть решены.
источник
Это зависит.
Если ваша виртуальная машина (гость) не имеет сетевого доступа к вашему хосту, ваш хост не будет подвержен влиянию вирусов в вашей гостевой операционной системе.
источник
Мои 2 цента ...
Короче говоря, вредоносное ПО, которое выполняется в контексте гостевой ОС, НЕ сможет заразить хост-ОС и, вероятно, даже не будет осознавать, что есть хост-ОС (хотя, гипотетически, выход из виртуализированной среды возможен Я подозреваю, что это не станет очень распространенным в течение некоторого времени.
Некоторые исключения:
В целом, веб-серфинг в контексте виртуальной машины является, вероятно, самым безопасным способом серфинга, не обращая внимания (учитывая плохую репутацию AV / W и других способов защиты). На самом деле, возможно, достаточно использовать отдельную ограниченную учетную запись, но виртуальная машина, безусловно, обеспечит дополнительную изоляцию.
источник
Нет, если вы не настроили сетевое соединение (например, NAT или Bridge) между хостом и гостевой ОС. Если вы хотите обеспечить полное разделение между двумя мирами, предпочтите соединения типа «Мост» и сопоставьте один сетевой адаптер с хост-компьютером, а другой - с виртуальным гостем.
Это было бы как две изолированные сети, использующие только шину питания (на самом деле, ваш ПК).
VirtualBox, а также VMWare, Xen или Parallels могут легко настроить такую среду для вас.
источник
Да, если у вас есть общие папки ...
Либо общие папки через виртуальную машину, либо стандартная сеть.
Я не уверен, и давно не видел никаких вирусов, которые распространяются подобным образом и редактируют файлы по сети, но это возможно.
То, что это виртуальная машина, не означает, что она безопасна, вам просто нужно обращаться с ней как с другой физической машиной в вашей сети.
Итак, если у вас есть антивирус на вашем хост-компьютере (и других в вашей сети), вы в такой же безопасности, как и собираетесь, но опять же ... относитесь к любой ВМ как к любой другой физической машине.
Единственный безопасный способ запустить виртуальную машину - отключить сетевые функции (или VLAN полностью отделить ее от вашей сети ... и не иметь какого-либо интерфейса управления в этой VLAN.) И отключить всю интеграцию хост / гость, которая включает общий доступ к файлам. ,
источник
Технически это возможно на 100%, даже если сеть изолирована и не разделяет папки.
Хотя это очень маловероятно, если разработчик вирусов не узнает о недостатке в комбинации вашей хост-ОС и вашей гостевой виртуальной машины и не решит ее отдельно. Если вы хотите создать вирус, вы хотите создать вирус, который затрагивает наибольшее количество компьютеров, и вы не найдете изъяна, который можно использовать в некоторых редких часто используемых приложениях.
Тот же ответ имеет место для песочницы или любого слоя интерпретации между ними. Я думаю, что если бы вы могли запустить 32-разрядную гостевую ОС и 64-разрядный хост, вы были бы наиболее безопасны, поскольку эксплойт, направленный на переполнение гостевой ОС, а затем вызвавший переполнение в vm / sandbox, был бы еще более сложным, поскольку вы Пришлось бы скомпилировать полезные нагрузки в 4 комбинациях - но опять же, это то, что обычно делается с злоумышленником и одним уровнем операционной системы - полезная нагрузка подготавливается для версии ОС или эксплуатируемой версии службы и по одной для каждых 32 и 64, затем он просто бросает их обоих в машину.
Это похоже на предыдущий комментарий к BSD - чем более необычны ваши настройки, тем меньше вероятность, что вирус нацелится на них.
Если бы мы все запускали виртуальные машины для тестирования программного обеспечения, к которому мы относились с подозрением или просматривали сеть, то тот факт, что она находится в виртуальной машине, больше не имел бы значения, и, опять же, очень ясно, что вы открыты для заражения вирусом.
Кроме того, существуют особые аппаратные соображения относительно новых технологий виртуализации, и я в первую очередь говорю о виртуализации программного обеспечения, при которой код гостевой машины выполняется программным обеспечением на хосте, поэтому переполнение указателя инструкций программного обеспечения представляется мне чрезвычайно сложным и пустая трата времени. Я не совсем уверен, как это меняется, когда мы имеем дело с Hyper V, Xen и т. Д. С биосом - возможно, виртуальные машины более изолированы, или это может быть хуже из-за того, что виртуальный компьютер запускает свой код на реальном оборудовании. конвейер - это действительно зависит от того, как работает «виртуализация BIOS».
источник
Если в VirtualBox у вас нет общих папок или вы используете какие-либо функции устройства, и если вы хотите быть еще более уверенным, посмотрите на нижнюю часть окна VirtualBox:
Вы должны иметь возможность запускать любые вирусы и не получать их на хост-компьютере, хотя, безусловно, продолжайте работу антивирусного программного обеспечения.
источник
Вы должны попробовать Sandboxie (или любой другой инструмент для песочницы)
Это изолирует ваш браузер и удалит все после того, как вы сделали. Таким образом, даже если вы заразитесь вирусом, он не сможет покинуть «песочницу».
Преимущества изолированной песочницы
источник