23

У меня есть требование, по которому я должен выходить в интернет без защиты (брандмауэр, антивирус). В то же время я не хочу рисковать заражением вирусами.

Если я установлю виртуальную машину (VirtualBox) для тестирования, и она будет заражена вирусами, это также заразит мою хост-систему? Другими словами, могу ли я использовать виртуальную машину для тестирования, не опасаясь вируса на виртуальной машине, заражающего мой хост?

8 ответов8

17

Если я установлю виртуальную машину (VirtualBox) для тестирования, и она будет заражена вирусами, это также заразит мою хост-систему? Другими словами, могу ли я использовать виртуальную машину для тестирования, не опасаясь вируса на виртуальной машине, заражающего мой хост?

Кажется, есть некоторые неправильные представления о NAT и мостовых соединениях в виртуальных средах. Это не позволяет вашему хосту быть зараженным. Операционная система виртуальной машины не будет иметь никакого доступа к операционной системе хоста и совершенно не будет знать, что она работает как клиентская виртуальная машина. Программное обеспечение, работающее внутри этой операционной системы, будет еще менее мудрым.

Именно через прямые отношения между клиентом и хост-машиной может существовать вероятность заражения. Это происходит, если вы разрешаете клиенту и хосту совместно использовать папки. Крупнейшая часть обнаруженных уязвимостей VMware (если назвать один популярный продукт) была когда-либо прямо или косвенно помечена этой функцией. Полная изоляция достигается путем отключения общих папок. Любая другая уязвимость была обнаружена на стороне хоста, когда уязвимости на самом механизме виртуальной машины позволили бы потенциальному злоумышленнику подключиться через хост-компьютер и получить доступ к любым клиентам или запустить собственный код.

Проблемы безопасности действительно могут быть более сложными, если вы используете большую структуру виртуальной машины, например, предложенную в топологиях VMware Server. Но при использовании решений VMware Workstation для одного компьютера проблем с безопасностью при подключениях NAT или Bridge нет. Вы в безопасности, если вы не используете общие папки.

РЕДАКТИРОВАТЬ: Для ясности, когда я говорю о соединениях NAT или Bridge, я говорю только о способности виртуальной машины совместно использовать соединение сети хоста со своими клиентами. Это не дает клиенту никакого доступа к хосту и остается полностью изолированным при условии, что такие функции, как общие папки VM, отключены. Естественно, если вместо этого пользователь решает подключиться к сети Host и Client, то указанный пользователь явно решил подключить обе машины, и вместе с тем помахать внутренней безопасности VM. Это тогда не станет отличным от любой другой частной сетевой среды, и те же проблемы с ценными бумагами и проблемы должны быть решены.

4

Это зависит.

Если ваша виртуальная машина (гость) не имеет сетевого доступа к вашему хосту, ваш хост не будет подвержен влиянию вирусов в вашей гостевой операционной системе.

4

Мои 2 цента ...

Короче говоря, вредоносное ПО, которое выполняется в контексте гостевой ОС, НЕ сможет заразить хост-ОС и, вероятно, даже не будет осознавать, что существует хост-ОС (хотя, гипотетически, выход из виртуализированной среды возможен Я подозреваю, что это не станет очень распространенным в течение некоторого времени.

Некоторые исключения:

  • В VirtualPC (например,) можно предоставить общий доступ к папке для гостевой ОС, которая "видит" эту папку как букву диска.
  • В зависимости от вашей конфигурации и хост, и гостевая ОС могут находиться в одной сети, что означает, что вирус, использующий открытые порты или еще много чего, может распространяться, используя уязвимые системные службы или сетевые ресурсы.
  • И последнее, и в настоящее время наименее вероятно, что вирус может быть осведомлен о ВМ и способен вырваться из песочницы. В настоящее время это крайне маловероятно.
  • В целом, веб-серфинг в контексте виртуальной машины является, вероятно, самым безопасным способом серфинга, не обращая внимания (учитывая плохую репутацию AV / W и других способов защиты). Фактически, возможно, достаточно использовать отдельную ограниченную учетную запись, но виртуальная машина, безусловно, обеспечит дополнительную изоляцию.

    2

    Нет, если вы не настроили сетевое соединение (например, NAT или Bridge) между хостом и гостевой ОС. Если вы хотите обеспечить полное разделение между двумя мирами, предпочтите соединения типа "Мост" и сопоставьте один сетевой адаптер с хост-компьютером, а другой - с виртуальным гостем.

    Это было бы как две изолированные сети, использующие только шину питания (на самом деле, ваш ПК).

    VirtualBox, а также VMWare, Xen или Parallels могут легко настроить для вас такую среду.

    1

    Вы должны попробовать Sandboxie (или любой другой инструмент для песочницы)

    Это изолирует ваш браузер и удалит все после того, как вы сделали. Таким образом, даже если вы получите вирус, он не сможет покинуть «песочницу».

    Преимущества изолированной песочницы

    • Безопасный просмотр веб-страниц: запуск вашего веб-браузера под защитой Sandboxie означает, что все вредоносные программы, загруженные браузером, попадают в песочницу и могут быть тривиально удалены.
    • Улучшенная конфиденциальность: история просмотра, файлы cookie и временные файлы, хранящиеся в кэше, собранные во время просмотра веб-страниц, остаются в песочнице и не проникают в Windows.
    • Безопасная электронная почта: вирусы и другие вредоносные программы, которые могут скрываться в вашей электронной почте, не могут вырваться из песочницы и не могут заразить вашу реальную систему.
    • Windows остается сухой: предотвращение износа в Windows путем установки программного обеспечения в изолированную песочницу.
    1

    Да, если у вас есть общие папки ...

    Либо общие папки через виртуальную машину, либо стандартная сеть.

    Я не уверен, и давно не видел никаких вирусов, которые распространяются подобным образом и редактируют файлы по сети, но это возможно.

    То, что это виртуальная машина, не означает, что она безопасна, вам просто нужно обращаться с ней как с другой физической машиной в вашей сети.

    Итак, если у вас есть антивирус на вашем хост-компьютере (и других в вашей сети), вы в такой же безопасности, как и собираетесь, но опять же ... относитесь к любой ВМ как к любой другой физической машине.

    Единственный безопасный способ запустить виртуальную машину - отключить сетевые функции (или VLAN полностью отделить ее от вашей сети ... и не иметь какого-либо интерфейса управления в этой VLAN.) И отключить всю интеграцию хост / гость, которая включает общий доступ к файлам. ,

    1

    Технически это возможно на 100%, даже если сеть изолирована и не использует общие папки.

    Хотя это очень маловероятно, если разработчик вируса не узнает о недостатке в комбинации вашей хост-ОС и вашей гостевой виртуальной машины и не решит ее отдельно. Если вы хотите создать вирус, вы хотите создать вирус, который затрагивает наибольшее количество компьютеров, и вы не найдете изъяна, который можно использовать в некоторых редких часто используемых приложениях.

    Тот же ответ имеет место для песочницы или любого слоя интерпретации между ними. Я думаю, что если бы вы могли запустить 32-битную гостевую ОС и 64-битный хост, вы были бы наиболее безопасны, поскольку эксплойт, направленный на переполнение гостевой ОС, а затем также вызвавший переполнение в vm/sandbox, был бы еще более сложным, поскольку вы Пришлось бы скомпилировать полезные нагрузки в 4 комбинациях - но опять же, как правило, это то, что обычно делается с злоумышленником и одним уровнем операционной системы - полезная нагрузка подготавливается для версии ОС или эксплуатируемой версии службы и по одной для каждых 32 и 64, затем он просто бросает их обоих в машину.

    Это похоже на предыдущий комментарий к BSD - чем более необычны ваши настройки, тем меньше вероятность, что вирус нацелится на них.

    Если бы мы все запускали виртуальные машины для тестирования программного обеспечения, к которому мы относились с подозрением или просматривали сеть, то тот факт, что она находится в виртуальной машине, больше не имел бы значения, и, опять же, очень ясно, что вы открыты для заражения вирусом.

    Кроме того, существуют особые аппаратные соображения относительно новых технологий виртуализации, и я в первую очередь говорю о виртуализации программного обеспечения, при которой код гостевой машины выполняется программным обеспечением на хосте, поэтому переполнение указателя инструкций программного обеспечения представляется мне чрезвычайно сложным и пустая трата времени. Я не совсем уверен, как это меняется, когда мы имеем дело с Hyper V, Xen и т.д. С биосом - возможно, виртуальные машины более изолированы, или это может быть хуже из-за того, что виртуальный компьютер запускает свой код на реальном оборудовании. конвейер - это действительно зависит от того, как работает «виртуализация BIOS».

    1

    Если в VirtualBox у вас нет общих папок или вы используете какие-либо функции устройства, и если вы хотите быть еще более уверенным, посмотрите на нижнюю часть окна VirtualBox:

    картинка справа внизу возле значка 2 компа переключаю его в не подключенный

    Вы должны иметь возможность запускать любые вирусы и не получать их на хост-компьютере, хотя, безусловно, продолжайте работу антивирусного программного обеспечения.

    Всё ещё ищете ответ? Посмотрите другие вопросы с метками .