Znaleziono podejrzany plik? Przetestuj na maszynie wirtualnej!

  • Brian Curtis
  • 0
  • 3516
  • 73
Reklama

To dylemat, z którym wszyscy kiedyś mieliśmy do czynienia. Twój szef wysłał ci plik.

Z jednej strony cię znasz mieć patrzeć na to. Ale z drugiej strony wiesz, jaki jest twój szef. Ich przeglądarka obejmuje 25 różnych pasków narzędzi. 4 Irytujące paski narzędzi przeglądarki i Jak się ich pozbyć 4 Irytujące paski narzędzi przeglądarki i Jak się ich pozbyć Paski narzędzi przeglądarki po prostu nie znikają. Spójrzmy na niektóre typowe niedogodności i opiszmy, jak je usunąć. , a twój szef ma Nie pomysł, jak się tam dostali. Co tydzień komputer musi zostać poddany kwarantannie, zdezynfekowany i schowany przez dział IT.

Czy naprawdę możesz zaufać temu plikowi? Prawdopodobnie nie. ty mógłby otwórz go na swoim komputerze i zaryzykuj infekcję. Lub możesz po prostu uruchomić go na maszynie wirtualnej.

Co to jest maszyna wirtualna?

Jeśli chcesz myśleć o komputerze jako o zestawie fizycznych składników sprzętu, maszynę wirtualną Czym jest maszyna wirtualna? Wszystko, co musisz wiedzieć, co to jest maszyna wirtualna? Wszystko, co musisz wiedzieć Maszyny wirtualne umożliwiają uruchamianie innych systemów operacyjnych na bieżącym komputerze. Oto, co powinieneś o nich wiedzieć. to zbiór symulowanych komponentów. Zamiast fizycznego dysku twardego, fizycznej pamięci RAM i fizycznego procesora, każdy z nich jest symulowany na już istniejącym sprzęcie komputerowym.

Ponieważ elementy komputera są symulowane, staje się możliwe zainstalowanie komputerowego systemu operacyjnego na tym symulowanym sprzęcie, takim jak Windows, Linux lub FreeBSD Linux vs. BSD: Którego należy użyć? Linux vs. BSD: Którego należy użyć? Oba są oparte na Uniksie, ale na tym kończą się podobieństwa. Oto wszystko, co musisz wiedzieć o różnicach między Linuksem a BSD. .

Ludzie używają maszyn wirtualnych do wielu różnych rzeczy, takich jak uruchamianie serwerów (w tym serwerów sieciowych), granie w starsze gry Jak uruchomić stare gry i oprogramowanie w systemie Windows 8 Jak uruchomić stare gry i oprogramowanie w systemie Windows 8 Jedną z największych zalet Microsoft - - i słabości - koncentrują się na kompatybilności wstecznej. Większość aplikacji Windows będzie dobrze działać na Windows 8. Jest to szczególnie prawdziwe, jeśli działały na Windows 7,… które mają problemy z prawidłowym działaniem na nowoczesnych systemach operacyjnych i do tworzenia stron internetowych.

Ale najważniejsze jest, aby pamiętać, że to, co dzieje się na tej maszynie wirtualnej, nie spada kaskadowo w dół do komputera hosta. Możesz na przykład celowo zainstalować wirusa CryptoLocker. CryptoLocker jest najniebezpieczniejszym złośliwym oprogramowaniem kiedykolwiek i oto, co możesz zrobić. CryptoLocker jest najniebezpieczniejszym złośliwym oprogramowaniem kiedykolwiek i oto, co możesz zrobić. wszystkie twoje pliki. Następnie żąda płatności pieniężnej przed zwróceniem dostępu do komputera. na maszynie wirtualnej, a maszyna hosta pozostanie niezmieniona. Jest to szczególnie przydatne, gdy otrzymałeś podejrzany plik i musisz ustalić, czy można go bezpiecznie otworzyć.

Uzyskiwanie maszyny wirtualnej

Nie brakuje platform VM. Niektóre z nich to zastrzeżone, płatne produkty, takie jak Parallels dla komputerów Mac. Ale jest też wiele bezpłatnych pakietów typu open source, które równie dobrze wykonują to zadanie. Jednym z najbardziej znanych jest VirtualBox firmy Oracle. Jak korzystać z VirtualBox: Podręcznik użytkownika. Jak korzystać z VirtualBox: Podręcznik użytkownika. Dzięki VirtualBox można łatwo zainstalować i przetestować wiele systemów operacyjnych. Pokażemy Ci, jak skonfigurować system Windows 10 i Ubuntu Linux jako maszynę wirtualną. , który jest dostępny dla systemów Windows, Linux i Mac.

Po wybraniu oprogramowania VM musisz wybrać system operacyjny, który będzie działał na twoim komputerze. Otrzymanie kopii Linuksa to tylko kwestia pobrania ISO, ale co z Windows?

Windows zazwyczaj nie jest darmowy, nawet dla osób chcących zbudować platformę testową VM. Ale jest obejście, z modern.ie.

Darmowe maszyny wirtualne?

Modern.ie pozwala każdemu na pobranie ograniczonej czasowo wersji systemu Microsoft XP na Windows 10, za darmo, bez rejestracji. Rozdając darmowe, choć okaleczone wersje systemu Windows, Microsoft ma nadzieję, że odzyskają zainteresowanie twórców stron internetowych, z których wielu przeszło na Maca i Linuksa.

Ale nie musisz być programistą, aby pobrać maszynę wirtualną ze strony modern.ie. Umożliwia to testowanie podejrzanego oprogramowania, ale bez ryzyka nieodwracalnego uszkodzenia instalacji systemu Windows.

Po prostu wybierz platformę, którą chcesz przetestować, oraz używane oprogramowanie do wirtualizacji, a pobierzesz (spory) plik ZIP zawierający maszynę wirtualną. Otwórz go na wybranej platformie wirtualizacji i gotowe.

Nauczyć się czegoś nowego

Jedną z kluczowych zalet posiadania bezpiecznego, pozbawionego konsekwencji pudełka do zabawy jest to, że pozwala on podejmować ryzyko, którego inaczej byś nie podjął. Dla wielu osób stanowi to okazję do zdobycia umiejętności, które mogą korzystnie wpłynąć na karierę w dynamicznie rozwijającym się obszarze etycznego hakowania. Czy możesz zarabiać na życie z etycznego hakowania? Czy zarabiasz na etyczne hakowanie? Oznaczony jako “haker” zwykle ma wiele negatywnych konotacji. Jeśli nazywasz siebie hakerem, ludzie często postrzegają cię jako osobę, która powoduje psoty tylko z powodu chichotów. Ale jest różnica… .

Możesz na przykład przetestować różne narzędzia bezpieczeństwa sieci Jak przetestować bezpieczeństwo sieci domowej za pomocą bezpłatnych narzędzi hakerskich Jak przetestować bezpieczeństwo sieci domowej za pomocą bezpłatnych narzędzi hakerskich Żaden system nie może być całkowicie „odporny na włamanie”, ale testy bezpieczeństwa przeglądarki i zabezpieczenia sieciowe mogą uczynić twoją konfigurację bardziej niezawodną. Skorzystaj z tych bezpłatnych narzędzi, aby zidentyfikować „słabe punkty” w sieci domowej. , bez łamania przepisów dotyczących przestępstw komputerowych Ustawa o nadużyciach komputerowych: ustawa kryminalizująca hakowanie w Wielkiej Brytanii Ustawa o nadużyciach komputerowych: ustawa kryminalizująca hakowanie w Wielkiej Brytanii W Wielkiej Brytanii ustawa o nadużyciach komputerowych z 1990 r. dotyczy przestępstw związanych z hakowaniem. To kontrowersyjne ustawodawstwo zostało niedawno zaktualizowane, aby dać brytyjskiej organizacji wywiadowczej GCHQ prawo do włamania się na dowolny komputer. Nawet twoje. . Lub, jeśli o to chodzi, możesz dowiedzieć się o analizie złośliwego oprogramowania, przeprowadzić badania i podzielić się swoimi odkryciami oraz znaleźć pracę w tej dynamicznie rozwijającej się dziedzinie.

Bloger i analityk bezpieczeństwa Javvad Malik uważa, że ​​ten sposób uczenia się jest znacznie bardziej skuteczny niż uzyskiwanie certyfikatów i kwalifikacji:

“Bezpieczeństwo IT jest formą sztuki, ponieważ jest dyscypliną naukową. Widzimy, jak wielu świetnych specjalistów ds. Bezpieczeństwa wkracza do branży niekonwencjonalnymi szlakami. Często pytają mnie osoby chcące wejść do branży, jakiej certyfikacji potrzebują lub jaki kierunek powinny realizować, a moja odpowiedź brzmi: nie ma prawdziwego „właściwego” sposobu zapewnienia bezpieczeństwa. To nie jest jak prawo czy rachunkowość - możesz wyjść i ćwiczyć swoje rzemiosło - podzielić się swoimi odkryciami i stać się współpracownikiem społeczności bezpieczeństwa informacji. To prawdopodobnie otworzy o wiele więcej drzwi pod względem kariery niż formalny kanał.”

Ale czy maszyny wirtualne są naprawdę bezpieczne?

Maszyny wirtualne są bezpieczne, ponieważ izolują komputer symulowany od fizycznego. Jest to w większości absolutnie prawdziwe. Chociaż były pewne wyjątki.

Wyjątki, takie jak niedawno załatany błąd Venom, który wpłynął na platformy wirtualizacyjne XEN, QEMU i KVM i pozwolił osobie atakującej na wyjście z chronionego systemu operacyjnego i przejęcie kontroli nad platformą bazową.

Ryzyka tego błędu - znanego jako błąd „eskalacji uprawnień hypervisora” - nie można lekceważyć. Na przykład, jeśli osoba atakująca zarejestruje się dla VPS u podatnego dostawcy i użyje exploita Venom, pozwoli to na dostęp do wszystkich innych maszyn wirtualnych w systemie, umożliwiając im kradzież kluczy szyfrujących, haseł i portfeli bitcoin.

Symentec - bardzo szanowana firma zajmująca się bezpieczeństwem - wyraziła również obawy dotyczące stanu bezpieczeństwa wirtualizacji “Zagrożenia dla środowisk wirtualnych” biała księga, że ​​producenci szkodliwego oprogramowania biorą pod uwagę technologię wirtualizacji, aby uniknąć wykrycia i dalszej analizy.

“Nowsze złośliwe oprogramowanie często wykorzystuje techniki wykrywania w celu ustalenia, czy zagrożenie jest uruchamiane w środowisku zwirtualizowanym. Odkryliśmy, że około 18 procent wszystkich próbek złośliwego oprogramowania wykrywa VMware i przestaje na nim działać.”

Ci, którzy używają maszyn wirtualnych do praktycznych rzeczy w prawdziwym świecie, powinni również pamiętać, że ich systemy nie są odporne na liczne zagrożenia bezpieczeństwa, na jakie narażone są komputery fizyczne.

“Przeciwny argument pokazuje, że cztery na pięć próbek złośliwego oprogramowania będą działać na maszynach wirtualnych, co oznacza, że ​​systemy te wymagają również regularnej ochrony przed złośliwym oprogramowaniem.”

Jednak zagrożenia bezpieczeństwa dla maszyn wirtualnych można łatwo zmniejszyć. Użytkownicy zwirtualizowanych systemów operacyjnych są zachęcani do ulepszania swojego systemu operacyjnego, instalowania zaawansowanego oprogramowania do wykrywania złośliwego oprogramowania i oprogramowania do wykrywania włamań oraz do zapewnienia, że ​​ich system jest zamknięty i otrzymuje regularne aktualizacje.

Umieść w kontekście

Warto dodać, że wyjątkowo rzadko złośliwe oprogramowanie ucieka z maszyny wirtualnej. Po znalezieniu exploita dla oprogramowania do wirtualizacji można go szybko naprawić. Krótko mówiąc, bezpieczniej jest testować podejrzane oprogramowanie i pliki na maszynie wirtualnej niż gdziekolwiek indziej.

Czy masz jakieś strategie postępowania z podejrzanymi plikami? Czy znalazłeś nowe, związane z bezpieczeństwem zastosowanie dla maszyn wirtualnych? Chcę o nich usłyszeć. Napisz komentarz poniżej, a my porozmawiamy.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.