Тестируем вирусы в virtualbox
может ли вирус виртуальной машины VirtualBox повлиять на главный компьютер?
8 ответов
очень хороший вопрос.
основная причина, по которой вирус может распространяться от виртуальной машины к операционной системе хоста через сеть. Как только вы начнете использовать сетевой мост между хозяином и гостем вещи становятся более рискованными. Компьютер и виртуальная машина рассматриваются как 2 узла в одной подсети. Червь, который видит эти 2 узла имеет возможность распространения если такая уязвимость нашли.
да, если у вас есть общие папки.
общие папки через ВМ, или сетевой стандарт.
Я не уверен, и не видел никаких вирусов в довольно долгое время, что распространение, как это и редактировать файлы по сети, но это возможно.
просто потому, что это виртуальная машина не означает, что это безопасно, вы просто должны относиться к нему как к другой физической машине в сети.
Так, если вы имеете анти-вирус на вашей главной машине (и других дальше ваша сеть) вы в безопасности, как вы собираетесь быть, но опять же. относитесь к любой виртуальной машине, как к любой другой физической машине.
единственный безопасный способ запустить виртуальную машину-отключить сетевые функции (или полностью отделить ее от сети VLAN). и не имейте никакого вида интерфейса управления на той VLAN.) и все хост/гостевая интеграция, которые включают совместное использование файлов.
Если в Virtualbox нет недостатка безопасности, который позволяет вам вырваться из виртуальной машины (и вы не исправили), то нет. Тем не менее, стоит помнить, что если есть какое-либо сетевое соединение между ними, есть возможность его перемещения на хост, так как он будет перемещаться между обычными машинами в той же сети.
Edit: с точки зрения проверки соединений, самый простой способ-nmap хост от гостя. Используйте ключ-PN, если ваш хост блокирует ping. Если есть какой-то ответ, значит, есть связь. Даже если вы этого не сделаете, все еще есть возможность подключения через другую машину, если она подключена как к хосту, так и к гостю.
технически, ответ да, и с виртуализацией растет все более популярным, ожидать больше атак на хостах через гостевую ОС в forseeable будущем.
в ответ Джон Т пост о Bridging - там ничего не требуют, принимающих решения. В наших настройках хост никогда не имеет назначенного ip и, следовательно, не имеет сетевого подключения. Когда обновления необходимы, все виртуалы приостановлены, хосту временно назначают IP, обновления выполнены, IP хоста удален, тогда виртуалы могут быть возобновлены.
Так как мы держим хост довольно голым и делаем всю работу в виртуалах, очень мало обновлений хоста необходимы, ядро, X и виртуализация кода в основном.
Я могу подтвердить, что это возможно, чтобы получить пострадавшие при просмотре в гостевой.
У меня есть Windows 7 в качестве хоста и Ubuntu 12.04 в качестве гостевой системы. У меня также есть ESET Smart Security в Windows 7.
Я работал над гостевой системой и вдруг захотел просмотреть. Я открыл Firefox в гостевой системе и во время поиска нажал на объявление. Это объявление, казалось, вредоносных программ, как ESET (в Хосте) выскочил предупреждение о том, что что-то было заблокировано от установка.
таким образом, объявление нажал на гостя, казалось, влияет на хост. Хотя он был заблокирован, надеюсь, антивирусом хоста. Я думал, что общая папка была единственной ссылкой до сих пор. Но простое сетевое подключение через NAT позволяет вирусу распространяться между системами.
надеюсь, это немного прояснит ситуацию. Это только мой вчерашний опыт, так как я не знаю полной технической информации о том, как это возможно.
немного поздновато для ответа, но влияет может иметь несколько значений. Вирус может содержаться и не иметь риска распространения с виртуальной машины. Однако он по-прежнему может потреблять ресурсы, такие как ЦП, ОЗУ, диск и сеть хост-компьютера.
технически да, потому что VM сохраняет файлы на хост-компьютере, так что его рискованно, и это зависит от вируса
В этой статье будет описан способ создания и настройки виртуальной машины c Linux, выступающей в качестве прослойки между Интернетом и вашей основной операционной системой.
Зачем это нужно?
Начнем с вопроса — есть ли на вашем компьютере файлы, удаление или шифрование которых как минимум расстроит вас? Это могут быть как банальные закладки в браузере, так и фотографии или рабочие документы. Резервные копии — один из вариантов решения проблемы. Но и здесь возможны нюансы.
Перейдем к самим опасностям. Наверное, все помнят, насколько дырявыми еще совсем недавно были такие плагины для браузеров, как Flash, Adobe Acrobat и другие. Сейчас они фактически полностью исчезли с повестки дня, но уязвимости вместе с ними не закончились.
Другим свежим примером, от 20 июня 2019 года, является уязвимость в Firefox 67.0.4, позволявшая с помощью JavaScript запускать на ПК пользователя произвольный код. То есть в операционной системе пользователя могли исполняться команды просто при открытии зараженной веб-страницы в браузере.
Банальную возможность по ошибке кликнуть на небезопасный файл или ссылку в мессенджере или письме тоже никто не отменял.
Windows + Linux
Устанавливать чистый Linux на ПК не обязательно. Можно и дальше пользоваться Windows, но в самой уязвимой точке ПК выставить непробиваемую двойную защиту: Linux + виртуальную машину, дополнительно изолирующую один ПК (виртуальный) от другого (настоящего).
Почему Linux предпочтительнее в плане безопасности:
- Чисто эмпирически Linux всегда был более надежен
- Сам Linux + большинство приложений это Open Source, то есть вероятность спрятать в них бэкдор, или пропустить уязвимость уже ниже, чем в Windows
- В Windows принято устанавливать программы, просто скачивая их с сайтов. В Linux в подавляющем числе случаев они устанавливаются из одного (нескольких) защищенных репозиториев, в которых и без того по большей части Open Source приложения, проверяются и ветируются дополнительно.
- В Windows есть только автообновление системы, а в Linux есть как постоянное обновление системы, так и обновление всех приложений (установленных из репозитория).
Итак, Linux сам по себе более безопасен, но даже если вы подхватите вирус в виртуальной машине, он все равно будет изолирован внутри этой машины и не попадет в Windows, что, наверное, даже лучшая защита, чем использование Linux.
Установка виртуальной машины
Вариантов VM (virtual machine) для Windows, по сути, всего два: VMware и VirtualBox. Остановимся, естественно, на Open Source – Virtual Box. Скачиваем последнюю версию, кликнув по ссылке Windows hosts. Также заранее скачиваем дистрибутив Lubuntu (нажмите ссылку lubuntu Desktop 64-bit).
Установив VirtualBox, запускаем его и нажимаем кнопку New для создания новой виртуалки.
- Пишем имя Lubuntu. VM автоматически распознает название дистрибутива и поменяет почти все нужные параметры самостоятельно.
- Устанавливаем количество оперативной памяти в пределах от 1024 до 4096 МБ (позже всегда можно будет поменять)
- Нажимаем Create
- Выбираем размер виртуального жесткого диска. Лучше задать хотя бы 20..40 ГБ
- Нажимаем Create
В отличие от RAM, позднее этот параметр будет поменять сложнее. Так что лучше сразу сделать диск с запасом. Поскольку по умолчанию создается динамический виртуальный диск, то его файл не будет сразу занимать 40 ГБ на вашем реальном накопителе, а станет расти по мере заполнения диска в VM.
После создания виртуалки откройте ее свойства (Settings)
- Перейдите в настройки процессора
- Увеличьте количество ядер в виртуалке хотя бы до двух
- Выбираем созданную виртуалку в основном окне и нажимаем кнопку Start
- Теперь нужно указать, с какого виртуального CD-ROM диска система будет грузиться. Выбираем ISO файл Lubuntu
- Нажимаем Start
Установка Lubuntu
- Установка Lubuntu ненамного сложнее установки Windows. После загрузки в графический интерфейс запустите ярлык инсталлятора на рабочем столе
- На этапе Partitions выберите пункт Erase Disk
Завершение настройки VM
Для этого откройте терминал (Ctrl + Alt + T) и введите в него следующую команду (или, что гораздо проще, запустите уже в Lubuntu браузер Firefox, откройте эту веб-страницу и скопируйте команду в терминал):
- sudo apt install virtualbox-guest-x11 virtualbox-guest-utils virtualbox-guest-dkms
Нажмите Enter, введите пароль и дождитесь завершения команды. После этого перезагрузите ПК. Для этого прямо в терминале можно использовать команду:
Настройка Lubuntu
По настройкам Lubuntu пробежимся совсем вкратце. Предположим, вы хотите использовать в системе только браузер, почтовик и мессенджер.
Браузер Firefox уже установлен в Lubuntu и его иконка вынесена на панель задач.
Остальные приложения можно устанавливать через центр установки (Пуск→ System Tools→Discover). Просто ищите то, что вам нужно: Chrome (Chromium), Thunderbird, Telegram, Viber, Skype.
Firewall
Быстро улучшить защиту Linux можно, включив Firewall на блокирование всех входящих соединений. Для этого в терминале (Ctrl + Alt + T) выполните команду
- sudo apt install gufw && gufw
В окне приложения Firewall:
- Переведите слайдер Status в активное положение
- Убедитесь, что в поле Incoming выбрано Deny (по умолчанию так и должно быть)
Создаем Swap
Чтобы система лучше работала, добавим swap размером 4 ГБ. Для этого целиком копируем команду в терминал и подтверждаем пароль пользователя.
- sudo fallocate -l 4G /swapfile && sudo chmod 600 /swapfile && sudo mkswap /swapfile && sudo swapon /swapfile && sudo echo ‘/swapfile none swap sw 0 0’ | sudo tee -a /etc/fstab
На первый взгляд, команда страшная, но на самом деле это целых пять команд, которые можно было бы вводить и по очереди, но тут они склеены в одну с помощью символов &&.
После создания swap можно запустить htop (либо командой через терминал, либо найти программу в меню Пуск) и посмотреть на нагрузку системы. Там можно увидеть, как используются процессор, память и swap файл.
Интеграция приложений с Windows
Итак, после нажатия Ctrl + L, все окна из Linux, а также панель задач как бы переносятся в Windows, и с ними можно работать как с обычными окнами и еще одной панелью задач в Windows. Панель Linux будет логичнее переместить снизу на любую другую сторону экрана, а при желании и вовсе спрятать с экрана.
Автоматический запуск приложений
Если вы настроили виртуалку, к примеру, на Firefox, Thunderbird и Telegram, то можно сделать так, чтобы все эти приложения запускались как родные виндовые лишь по одному клику на ярлык виртуалки.
Для этого сначала создадим ярлык конкретной виртуальной машины на рабочем столе — в основном окне VirtualBox найдите Lubuntu и через контекстное меню выберите команду Create Shortcut on Desktop.
Чтобы автоматически запускать нужные приложения в Lubuntu, нам пригодится утилита Пуск→Preferences→LXQt Settings→Session Settings.
В диалоге добавления пишем:
- Описание — Firefox. (может быть любым)
- Путь к исполняемому файлу — /usr/bin/firefox
Как самостоятельно искать путь к исполняемому файлу:
- Запускаем терминал (Ctrl + Alt + T)
- Пишем команду — whereis firefox
- Копируем первый путь в результатах (/usr/bin/firefox)
В некоторых случаях программы могут называться нестандартно. Например, telegram вызывается по команде telegram-desktop. В некоторых случаях это быстрее и проще нагуглить, но в данном случае помог бы следующий трюк. Набираем в терминале telegram и нажимаем клавишу Tab, которая автоматически допишет команду или имя файла на экране (в данном случае автокоррекция подставит telegram-desktop).
Добавив все три программы в автозапуск, можно выключить виртуальную машину. И запустить ее заново по ярлыку на рабочем столе. Если все настроено правильно, то сначала автоматически включится виртуальная машина, затем загрузится Lubuntu, затем произойдет переход в бесшовный режим, а затем все программы для работы в Интернет покажутся на рабочем столе Windows, и он будет выглядеть следующим образом:
Отличить все это от обычной работы в Windows почти невозможно, но защита компьютера от вирусов возрастет в разы.
Дополнение
Почему Lubuntu
Передача файлов и буфера обмена
Или использовать средства VirtualBox. Соответствующие пункты Shared Clipboard и Drag and Drop находятся в меню Devices.
Ярлыки на панели задач Lubuntu
Добавление ярлыков программ на панель задач Lubuntu работает не всегда гладко. Если вам кажется, что ничего не получается, попробуйте перетянуть нужный ярлык на ярлык первого приложения на панели (по умолчанию файловый браузер) и подержать его там. После появления зеленого плюсика отпускайте ярлык.
Перетягивать ярлыки таким образом можно и из меню Пуск на панель.
Резервные копии виртуалки
После настройки системы можно сделать резервную копию виртуальной машины и даже изредка ее обновлять. Делается это либо через команду Clone в самой VirtualBox, либо через копирование папки c:\users\имя пользователя\VirtualBox Vms\Lubuntu
Виртуальные рабочие столы
В Lubuntu встроены гораздо более удобные виртуальные рабочие столы, чем в Windows. Если вы захотите вынести некоторые приложения Linux на другие столы, запомните комбинацию клавиш Alt + колесо прокрутки. Оно позволяет быстро переключаться между столами.
В оконном режиме виртуальной машины эта комбинация работает везде. В бесшовном режиме удобнее всего наводить курсор на панель задач Lubuntu на краю экрана и использовать прокрутку там.
В основе работы почти всех применяемых сегодня песочниц для изоляции приложений, будь то песочницы Firejail, песочницы iOS, Android или даже системы Docker, лежит один простой принцип: запереть приложение в его каталоге и отрезать ему доступ к информации об остальной части системы и ее API. Как это реализуется — с помощью chroot, пространств имен и seccomp-bpf, как в большинстве песочниц Linux, или с помощью запуска каждого приложения с правaми созданного специально для него юзера и своей собственной системы ограничения прав, как в Android, — неважно. А важно то, что в каждом из этих случаев за изоляцию приложений отвечает ядро ОС, общее для всех них.
Благодаря использованию встроенных в ядро механизмов изоляции такие песочницы очень дешевы в создании и обслуживании, они не приводят к существенному увеличению расхода оперативной памяти, не съедают место на диске и вообще отличаются высокой эффективностью. Однако платить, как известно, приходится за все, и в данном случае расплата бьет по тому самому месту, которое песочницы и призваны охранять, — безопасности основной системы.
Запуская софт в пeсочнице, мы рассчитываем оградить его от других песочниц и операционной системы, просто для того, чтобы взлом этой софтины или наличие в ней малвари не привели к компрометации всех остальных данных. И в большинстве случаев это работает, но ровно до тех пор, пока взломщик не найдет способ из нее выбраться. А способ этот в грамотно спроектированной песочнице обычно один — уязвимость в ядре ОС. Почти вся малвaрь для Android, способная получить права root, и большинство джейлбрейков iOS эксплуатируют дыры в ядре. А ядро настольного Linux почти ничем не отличается от ядра того же Android. И дыры в нем находят хоть и чуть реже (благодаря меньшему количеству блобов от производителей железа), но регулярно.
Разработчикам песочниц и операционных систем, запускающих софт в песочницах, это хорошо известно, как и последствия. Поэтому Apple и Google, все операционки которых используют идею песочниц, борются с этой угрозой при помощи апдейтов: появилась информация о дыре — быстро ее исправляем и выкатываем обновление. У Apple это получается хорошо, у Google плoхо, но в любом случае, если информации о дыре нет, не будет исправления. И если на твоем смартфоне оно не так уж и важно, то в Linux-системе, где хранится твой Bitcoin-кошелек и куча другой конфиденциальной информации, взлом системы через запущенный в песочнице браузер может привести к очень печальным последствиям.
Один из способов борьбы с 0day-уязвимостями в ядре — виртуальная машина, такая как VirtualBox, QEMU или Parallels. Запускаем небезопасное приложение внутри виртуальной машины вместо классической песочницы, и вуаля — взлом самого приложения и возможный взлом ядра никак не затрагивают основную ОС. В таком подходе уязвимым местом оказывается не ядро, а гипервизор и код, эмулирующий различные железные подсистемы: сетевую карту, USB- и SATA-контроллеры. И еcли посмотреть на статистику уязвимостей того же VirtualBox, то становится ясно, что в целом критических уязвимостей здeсь намного меньше, чем, например, в ядре Linux. Но что более интереcно: почти все из них находят именно в коде эмуляции железа.
И здесь мы подходим к самoму интересному вопросу: а можно ли создать настолько простую виртуальную машину (в идеале вообще без кода эмуляции железа), чтобы она была практически неуязвима, но тем не менее способна запускать стандартный пользовательский софт?
Несмотря на то что Cappsule использует в своей работе механизмы виртуализации Intel VT-x и EPT, назвать ее полноценной виртуальнoй машиной крайне сложно. Это система изоляции, построенная на технологиях виртуализации. Она использует простой и компактный гипервизор (всего 15 тысяч строк кода), позволяющий запустить копию ядра Linux основной ОС и выбранное приложение внутри виртуального окружения с полной интеграцией приложения в текущий графический интерфейс.
Cappsule не эмулирует железо и не оперирует полноценными виртуальными машинами с собственным ядром, виртуальными дисками, сетевой картой и другими кoмпонентами обычного ПК, как это делает VirtualBox или QEMU. Она действует намного хитрее: сразу после своей загрузки загружает в ядро текущей ОС модуль с гипервизором и отдает ему управление. Гипервизор в свою очередь создает новое виртуальное окружение и размещает внутри него текущую ОС. Этот метод называется Blue Pill (он был описан Йоанной Рутковской в 2006 году) и нужен для того, чтобы получить контроль над исполнением текущей ОС.
После этого гипервизор Cappsule останавливает исполнение ядра ОС, переводит в офлайн все ядра процессора, кроме текущего, делает снимок пaмяти, занимаемой ядром ОС, затем возвращает ядру управление. Позднее, получив запрос на запуск приложения в песочнице, гипервизор создает еще одно виртуальное окружение с копией памяти ядра, запускает в нем несколько служебных процессов и указанное приложение.
Для приложения такая виртуальнaя система выглядит настоящей. Оно может работать с файловой системой, выполнять сетевые запросы, выводить на экран картинку и выполнять системные вызовы ядра. Но так как Cappsule не эмулирует железные компоненты классической виртуальной машины и не предоставляет доступ к реальному железу (фактически запрещены любые операции ввода-вывода), для того чтобы дать приложению возможность доступа к файловой системе, сетевому адаптеру и GUI-подсистеме, Cappsule запускает внутри виртуального окружения три специальных процесса:
Fsclient для проброса файловой системы (точнeе, иерархии) основной системы внутрь виртуальной. Fsclient имеет клиент-серверную архитектуру и общается с демоном fsserver, запущенным в хост-системе. При доступе к тому или иному файлу fsclient отправляет запрос fsserver, а тот в ответ выдает результат запроса или ошибку доступа, если доступ к этому файлу запрещен в настройках. Естественно, виртуальное окружение может выполнять запись файлов, поэтому, чтобы не скомпрометировать хост-систему, fsserver модифицирует файлы в режиме copy-on-write (для этого он использует технологию OverlayFS ядра Linux, ту же, на которой построена система слоев в Docker). Другими словами, все модификации файлов из виртуального окружения будут уникальны только для этого виртуального окружения; изменить файлы напрямую оно не может.
Netclient для проброса внутрь виртуального окружения сетевого интеpфейса. В этом случае используется схожая схема: netclient создает внутри виртуального окружения сетевой интеpфейс tun0, все операции чтения и записи в который отправляются демону netserver, работающему в хоcт-системе. С помощью настроек брандмауэра netserver перенаправляeт эти данные на реальный физический сетевой интерфейс машины, опять же консультируясь с настройками.
Guiclient для доступа приложения к графической подсистеме хоста. Принцип работы примерно тот же. Guiclient запускает внутри окружения виртуальный X-сервер, запросы к которому перенаправляются в guiserver на хост-системе, а тот, в свою очередь, перенаправляет эти запpосы настоящему X-серверу. Guiclient создан на базе графической подсистемы операционной системы Qubes OS и так же, как последняя, позволяет бесшовно вписать окно запущенного внутри песочницы приложения в графический интерфейс хост-системы.
Антивирусы и виртуальные машины.
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Виртуальная машина практически изолированна от основной, поэтому вероятность того, что вирус выползет за рамки отведенного ему пространства, очень мала. Так же, из гостевой ОС можно просматривать подозрительные сайты, практически не опасаясь за сохранность ПО на основной машине.
Но тут следует сделать небольшую поправку. Вероятность заражения все-таки есть. Вирус может выйти за пределы адресного пространства гостевой машины и начать заражать файлы основной. Всего у него есть три пути бегства из виртуальной машины: через back-door’ы, встроенные разработчиками, через виртуальную сеть, которую создает сама виртуальная машина, и через общие файлы, доступ к которым открывает пользователь. От первого случая мы защититься не можем (можем только надеяться, что вирус не знает о том, что находится на виртуальной машине), от второго может спасти хороший брандмауэр, а от третьего только наша бдительность.
Если не включена эмуляция локальной сети между хостом и виртуальной машиной (выход виртуалки в инет не в счет), а сама виртуалка поставлена на образ диска, у вируса вообще нет никакого доступа в "родную" ось. Однако установка антивиря-фаерволла и т.п. на виртуальной машине все равно необходима. Хотя. поставьте там Ubuntu (элементарно!) - и серфьте по насквозь провирусованным сайтам хоть круглые сутки - ничего не поймаете.
Добавлено через 12 минут
Добавлю:
Руткиты уже давно научились распознавать виртуальные машины, отказываясь от заражения в их присутствии, что ломает весь концепт. Мы устанавливаем программное обеспечение с руткитом на виртуальную машину, сравниваем образы, ничего не находим и, довольные собой, запускаем руткита в основную систему. Выходит, гарантировано обнаружить современных руткитов при помощи виртуальных машин невозможно!А если еще учесть большое количество дыр в эмуляторах, то руткит имеет все шансы заразить основную систему из гостевой машины. Выход? Либо использовать выделенную живую машину, либо надежную виртуальную машину с полной эмуляцией (например, Bochs). Это предотвратит вирусное вторжение, но, увы, не спасет от детекции виртуальной машины руткитом. Bochs содержит множество мелких дефектов эмуляции (ведет себя не как настоящий процессор), которые не препятствуют работе нормальных программ, но могут быть использованы для детекта эмулятора. К тому же, ЛЮБОЙ эмулятор несет на своем борту довольно специфический набор виртуального железа, по которому его легко опознать. И хотя при наличии исходных текстов мы можем воспрепятствовать этому — купить живой компьютер намного дешевле, чем корежить виртуальное железо.
Резюмируя вышесказанное, делаем вывод: виртуальные машины – не слишком-то надежный загон для вирусов, хотя если не быть параноиком, то (с учетом низкого качества подавляющего большинства вирусов и руткитов) лучше использовать виртуальную машину, чем всецело полагаться на антивирусы.
Последний раз редактировалось SDA; 26.01.2010 в 11:11 . Причина: Добавлено
Большое спасибо за развернутый ответ. Не могли бы Вы уточнить некоторые детали?
>back-door’ы, встроенные разработчиками
Что из VM посоветуете в плане надежности производителя (понятно, что 100% гарантии никто не даст)? Например, каково Ваше мнение о VirtualBox от Sun?
>эмуляция локальной сети между хостом и виртуальной машиной (выход виртуалки в инет не в счет)
Правильно ли я понял, что сам по себе доступ виртуальной машины в сеть для основной системы опасности не представляет, если между основной и гостевой системой не эмулируется локальная сеть?
>и серфьте по насквозь провирусованным сайтам хоть круглые сутки - ничего не поймаете.
Т.е. если речь идет о простом серфинге, а не об экспериментах с неизвестным программным обеспечением, то виртуалка - это надежное решение?
Здравствуйте уважаемые читатели. Все мы когда-то сталкивались с этой дилеммой. Допустим, начальник отправляет вам файл.
С одной стороны, вы знаете, что должны взглянуть на него. С другой, вам известно, как начальник относится к своему компьютеру. Его браузер забит 25 разными тулбарами, и он понятия не имеет, как они там оказались. Почти каждую неделю IT-отделу приходится проводить полный карантин машины и дезинфицировать её.
Можете ли вы доверять этому файлу? Скорее всего, нет. Вы можете открыть его на своём компьютере и рискнуть получить опасную инфекцию. Или, можно просто запустить его на виртуальной машине.
Что такое виртуальная машина?
Если компьютер представляет собой набор физических аппаратных компонентов, то виртуальная машина является набором моделируемых компонентов. Вместо физического жёсткого диска, оперативной памяти и ЦПУ, виртуальная машина состоит из тех же элементов, эмулируемых на уже существующем оборудовании компьютера.
Люди используют виртуальные машины для выполнения широкого круга задач, таких как эксплуатация серверов (включая веб-серверы), запуск старых компьютерных игр, которые некорректно работают в современных системах, а также в целях веб-разработки.
Где взять виртуальную машину
Существует множество платформ для виртуальных машин. Некоторые из них — проприетарные платные продукты, вроде Parallels для Mac. Но есть и несколько бесплатных открытых пакетов, самым популярным из которых является VirtualBox от Oracle, доступный для Windows, Linux и Mac.
Windows является платной системой, даже для людей, желающих использовать её на виртуальной машине. Но есть способ обойти это ограничение, воспользовавшись modern.ie.
Бесплатные виртуальные машины?
Modern.ie позволяет кому угодно скачать ограниченную по времени действия версию системы Microsoft, начиная с XP и заканчивая Windows 10. Раздавая бесплатные, хотя и временные версии Windows, Microsoft надеется привлечь внимание веб-разработчиков, многие из которых переключились на Mac и Linux.
Впрочем, вам не нужно быть веб-разработчиком, чтобы скачать виртуальную машину с modern.ie. Это позволит вам тестировать подозрительное программное обеспечение, не рискуя повредить собственную систему.
Научитесь чему-то новому
Одним из ключевых преимуществ, предоставляемых безопасной песочницей, является возможность идти на риски, которых иначе вы бы старались избегать. Многим это даёт возможность обучиться навыкам, полезным в быстро развивающейся сфере этического взлома.
Например, вы можете протестировать несколько инструментов сетевой безопасности, не нарушая никаких законов. Или, узнать об анализе вредоносного программного обеспечения, провести исследование, поделиться его результатами и получить работу в новой сфере.
Блогер и аналитик Джавад Малик, специализирующийся в компьютерной безопасности, считает, что такой способ обучения гораздо эффективнее получения сертификатов и квалификаций:
Действительно ли виртуальные машины безопасны?
Виртуальные машины безопасны, поскольку изолируют симулируемый компьютер от физического. И это, по большей части, верно. Хотя, существуют некоторые исключения.
Исключения вроде недавно исправленного бага Venom, затронувшего платформы виртуализизации XEN, QEMU и KVM и позволявшего атакующему вырваться за пределы защищённой операционной системы, получая контроль над основной платформой.
Людям, которые используют виртуальные машины в практических целях, стоит помнить, что их системы не являются полностью неуязвимыми к рискам безопасности, касающимися физических компьютеров.
Впрочем, риски безопасности на виртуальных машинах легко смягчить. Пользователи виртуальных операционных систем зачастую устанавливают продвинутое программное обеспечения для обнаружения вредоносных программ и вторжений, чтобы убедиться в том, что система полностью закрыта и получает регулярные обновления.
Итоги
Стоит добавить, что случаи выхода вируса за пределы виртуальной машины крайне редки. Когда подобный эксплойт обнаруживается, его тут же исправляют. Короче говоря, гораздо безопаснее тестировать подозрительные программы и файлы в виртуальной машине, чем где-то ещё.
А у вас имеются какие-то стратегии обращения с подозрительными файлами? Возможно, вы нашли новое, связанное с безопасностью, применение виртуальным машинам? Поделитесь своими мыслями в комментариях ниже.
Читайте также: