가상 머신 및 바이러스


23

보호 (방화벽, 안티 바이러스)없이 온라인 상태를 유지해야하는 요구 사항이 있습니다. 동시에 바이러스에 감염 될 위험이 없습니다.

테스트 할 가상 머신 (VirtualBox)을 설치하고 바이러스에 감염되면 호스트 시스템도 감염됩니까? 즉, 호스트를 감염시키는 가상 시스템의 바이러스에 대해 걱정하지 않고 테스트를 위해 가상 시스템을 사용할 수 있습니까?


온라인에 접속해야하는 이유를 추가 할 수 있다면 사람들이 귀하의 질문에 답변하는 데 도움이됩니다. 무엇을해야합니까? 라이브 CD에서 실행하는 것이 옵션입니까?
DaveParillo

답변:


17

테스트 할 가상 머신 (VirtualBox)을 설치하고 바이러스에 감염되면 호스트 시스템도 감염됩니까? 즉, 호스트를 감염시키는 가상 시스템의 바이러스에 대해 걱정하지 않고 테스트를 위해 가상 시스템을 사용할 수 있습니까?

VM 환경에서 NAT 및 브리지 연결에 대한 오해가있는 것 같습니다. 호스트가 감염되지 않습니다. VM 운영 체제는 호스트 운영 체제에 대한 액세스 권한이 없으며 클라이언트 가상 머신으로 작동하는지 완전히 인식하지 못합니다. 해당 운영 체제 내에서 실행되는 소프트웨어는 그다지 현명하지 않습니다.

클라이언트와 호스트 시스템 간의 직접적인 관계를 통해 감염 될 가능성이 있습니다. 클라이언트와 호스트가 폴더공유 할 수 있도록 허용하는 경우에 발생합니다 . 지금까지 발견 된 VMware의 가장 큰 덩어리 (유명한 제품) 취약점이이 기능에 직접 또는 간접적으로 태그되었습니다. 공유 폴더를 해제하면 완전히 격리됩니다. VM 엔진 자체의 취약점으로 인해 잠재적 인 공격자가 호스트 시스템을 통해 연결하여 클라이언트에 액세스하거나 자체 코드를 실행할 수있는 경우 다른 취약점이 호스트 측에서 발견되었습니다.

VMware 서버 토폴로지를 통해 제안 된 것과 같은 대규모 VM 구조를 실행하는 경우 보안 문제가 더 복잡 할 수 있습니다. 그러나 단일 컴퓨터 VMware Workstation 솔루션을 실행하는 경우 NAT 또는 브리지 연결에서 보안 문제가 없습니다. 공유 폴더를 사용하지 않는 한 안전합니다.

편집 : 분명히, NAT 또는 브리지 연결에 대해 말할 때 호스트 네트워크 연결을 클라이언트와 공유하는 VM 기능에 대해서만 말하고 있습니다. 이렇게하면 클라이언트가 호스트에 액세스 할 수 없으며 VM 공유 폴더와 같은 기능이 해제되어 있으면 완전히 격리 된 상태로 유지됩니다. 당연히, 사용자가 대신 호스트와 클라이언트를 네트워크로 결정하기로 결정했다면, 사용자는 명시 적으로 두 머신을 연결하기로 결정하고 그와 함께 고유 한 VM 보안을 구현하기로 결정했습니다. 이것은 다른 개인 네트워크 환경과 다르지 않으며 동일한 증권 문제와 우려를 해결해야합니다.


8
연결이 브리지 된 경우 게스트는 네트워크의 다른 컴퓨터와 동일합니다. 네트워크 지원 웜 (Confickr, Blaster 등)이 발생하면 실제 네트워크에 악의적 인 소프트웨어를 도입 한 것입니다. VM이 네트워크에 연결하는 방식이 위험에 영향을 미치지 않는다고 말하는 것은 약간 잘못입니다. 그러나 VM에서의 호스트 액세스에 대한 요점은 유효합니다.
MDMarra

가상화 된 네트워크 어댑터를 통하는 것보다 VM에서 무언가를 벗어날 수있는 방법이 훨씬 더 많다는 점을 명심하십시오 (예 : 가상 COM 포트 장치를 사용하여 VMWare를 제거 ).
획기적인

4

따라 다릅니다.

가상 머신 (게스트)에 호스트에 대한 네트워크 액세스 권한이없는 경우 호스트는 게스트 운영 체제의 바이러스에 영향을받지 않습니다.


4

내 2 센트 ...

간단히 말해서 게스트 OS의 컨텍스트에서 실행되는 맬웨어는 호스트 OS를 감염시킬 수 없으며 호스트 OS가 있음을 알지 못할 것입니다 (가상적으로 가상 환경에서 벗어날 수 있음) , 그것은 한동안 흔하지 않을 것입니다.

일부 예외 :

  • VirtualPC (예를 들어)에서는 게스트 OS에 폴더를 공유 할 수 있으며,이 폴더는 드라이브 폴더로 해당 폴더를 "인식"합니다.
  • 구성에 따라 호스트와 게스트 OS 모두 동일한 네트워크에있을 수 있습니다. 즉, 열린 포트를 악용하는 바이러스 또는 취약한 시스템 서비스를 악용하거나 네트워크 공유를 통해 전파 될 수없는 바이러스를 의미합니다.
  • 마지막으로, 현재로서는 가장 가능성 이 적은 방법은 바이러스가 VM을 인식하고 샌드 박스를 벗어날 수 있다는 것입니다. 현재로서는 극히 드 like니다.
  • 전반적으로, VM과 관련한 웹 서핑은 아마도 가장 안전한 서핑 방법이며, 손을 밟는 것입니다 (AV / S 및 기타 보호 수단의 열악한 실적을 감안할 때). 실제로 별도의 제한된 계정을 사용하는 것으로 충분하지만 VM은 확실히 추가 격리를 제공합니다.


    2

    아니요. 호스트와 게스트 OS간에 네트워크 연결 (NAT 또는 브리지 등)을 설정하지 않은 경우 두 세계를 완전히 분리하려면 "브리지"연결을 선호하고 NIC 하나를 호스트 PC에, 다른 NIC 하나를 VM-ed 게스트에 매핑하십시오.

    전원 버스 (실제 PC) 만 공유하는 두 개의 격리 된 네트워크를 갖는 것과 같습니다.

    VirtualBox뿐만 아니라 VMWare, Xen 또는 Parallels도 이러한 환경을 쉽게 설정할 수 있습니다.


    죄송합니다, ZZambia. 그러나 귀하의 정보가 잘못되었습니다. 더 자세히 살펴 보라고 조언합니다. VM 환경에서 NAT 및 브리지 연결과 관련된 호스트 보안 문제는 없습니다.
    난쟁이

    아직은 없습니다. 누군가가 취약점을 악용하는 방법을 파악하기를 기다리는 것은 취약점입니다. 아마도. 죄송합니다보다 더 안전.
    Phoshi 2018 년

    Zzambia는 여기서 두 가지 다른 맥락에서 "브리징"이라는 단어를 사용한다고 생각합니다. 호스트와 VM을 브리징 할 위험은 동일한 네트워크 남용 취약점 내에서 다른 컴퓨터와 다르지 않습니다. (또는 네트워크가 브리지 될 때 다른 컴퓨터의 공격을 중지시키는 방화벽이 VM의 공격을 중지하도록 구성되어 있지 않을 수 있습니까?) NIC에서 호스트로, 다른 NIC에서 VM으로 "브리지 연결"사용 다른 것 같습니다 (그러나 필요하지 않을 수 있습니까?). (내가 요점을 잃어 버렸다면 그렇게 말하고 이것을 삭제하겠습니다. 설명 할 필요가 없습니다!)
    Arjan

    @Poshi, 취약점은 정의상 식별 된 것입니다. 아직 발견되지 않았거나 찾을 수없는 취약점에 대해 논의하는 것은별로 중요하지 않습니다. 더 읽어보기 ... @Arjan, Indeed. 그러나 VM 환경에서 브리지 또는 NAT 연결은 호스트 시스템 운영 체제와 VM 호스트 엔진간에 완전히 발생합니다. 클라이언트 시스템은이 브리지와 독립적으로 실행되며 완전히 분리됩니다. Zzambia의 주장은 인터넷에 연결되어 있고 감염된 파일을 다운로드했기 때문에 감염 될 수 있다고 말하는 것과 비슷합니다.
    난장이

    @Zzambia, 질문의 어느 부분에 "아니오"가 적용되는지 설명하기 위해 답변을 편집 할 수 있습니다. :-) 물론 A Dwarf가 옳다면 (그리고 그가 생각 하는 것 같으면 ) 간단히 답을 삭제하십시오 ... (부설 참고 : 내 이전 의견에서 나는 당신이 브리징을 언급하고 있다고 생각했습니다 호스트 OS 및 VM 엔진이 아닌 호스트 OS 및 VM OS 이므로 VM을 인터넷에 연결 한 후 호스트 OS와 VM OS를 명시 적으로 상호 연결하기 위한 추가 단계에 대해 이야기하고 있다고 생각했습니다 . 즉, VM을 사용 용어에 대한 내 지식의 부족이다).
    Arjan

    1

    예, 폴더를 공유 한 경우 ...

    VM 또는 표준 네트워킹을 통한 공유 폴더

    나는 확실하지 않으며, 이와 같이 확산되어 네트워크를 통해 파일을 편집하는 바이러스를 꽤 오랫동안 보지 못했지만 가능합니다.

    VM이라는 것이 안전하다는 의미는 아니지만 네트워크의 다른 물리적 시스템처럼 취급해야합니다.

    따라서 호스트 시스템 (및 네트워크의 다른 시스템)에 바이러스 백신이 있으면 안전 할 수 있지만 다시 말하지만 다른 물리적 시스템처럼 모든 VM을 처리하십시오.

    VM을 실행하는 유일한 안전한 방법은 네트워킹 기능을 비활성화하거나 VLAN을 네트워크와 완전히 분리하고 해당 VLAN에 관리 인터페이스가없는 VLAN을 비활성화하는 것입니다. 파일 공유와 관련된 모든 호스트 / 게스트 통합을 비활성화하십시오. .


    1

    기술적으로 네트워크가 분리되어 있고 폴더를 공유하지 않는 경우에도 100 % 확신 할 수 있습니다.

    바이러스 개발자가 호스트 OS와 게스트 VM의 조합에 결함이 있음을 알지 못하고 별개로 대상을 지정하지 않는 한 매우 가능성이 낮습니다. 바이러스를 만들고 싶다면 가능한 한 많은 컴퓨터에 영향을 미치는 바이러스를 만들고 싶을 때 자주 사용하는 응용 프로그램에서 악용 할 결함을 찾지 못할 것입니다.

    샌드 박스 또는 둘 사이의 모든 해석 계층에 대해 동일한 대답이 적용됩니다. 32 비트 게스트 OS 및 64 비트 호스트를 실행할 수 있다면 게스트 OS를 오버플로로 대상으로 삼고 vm / sandbox에서 오버플로를 트리거하는 것이 더 어려워지기 때문에 가장 안전하다고 생각합니다. 페이로드는 4 가지 조합으로 컴파일해야합니다.하지만 다시 한 번 공격자와 단일 운영 체제 계층에서 수행됩니다. 페이로드는 OS 또는 악용 가능한 서비스 버전과 각 32 및 64마다 하나씩 준비됩니다. 기계에 둘 다 던져 요

    이것은 BSD에 대한 이전 의견과 정확히 같습니다. 설정이 더 드문 경우 바이러스가 바이러스를 대상으로 할 가능성이 가장 적습니다.

    우리 모두 의심스러운 소프트웨어를 테스트하거나 인터넷을 탐색하기 위해 VM을 실행했다면 VM에 있다는 사실은 더 이상 중요하지 않으며 다시 바이러스 감염에 노출되어 있음을 분명히 알 수 있습니다.

    또한 최신 가상화 기술에는 특별한 하드웨어 고려 사항이 있으며 게스트 머신 코드가 호스트의 소프트웨어에 의해 실행되는 소프트웨어 가상화에 대해 주로 이야기하고 있습니다. 그리고 시간 낭비. BIOS가 활성화 된 하이퍼 V 또는 Xen 등을 처리 할 때 어떻게 변경되는지 잘 모르겠습니다. 가상 컴퓨터가 더 고립되어 있거나 VM이 실제 하드웨어에서 코드를 실행하여 인해 더 나빠질 수 있습니다. 파이프 라인-그것은 '바이오 가상화'의 작동 방식에 달려 있습니다.


    1

    VirtualBox에 공유 폴더가 없거나 장치 기능을 사용하고 더 확실하게하려면 VirtualBox 창의 맨 아래를보십시오.

    2 컴퓨터 아이콘 근처의 하단에있는 그림이 연결되지 않은 것으로 전환

    바이러스 백신 소프트웨어를 계속 실행하고 있지만 바이러스를 실행하고 호스트 시스템에 바이러스를 감염시키지 않아야합니다.


    1

    당신은 Sandboxie 시도해야합니다 (또는 다른 샌드 박스 도구)

    여기에 이미지 설명을 입력하십시오

    브라우저를 분리하고 완료 한 후 모든 것을 삭제합니다. 그렇게하면 바이러스에 감염된 경우에도 샌드 박스를 떠날 수 없습니다.

    고립 된 샌드 박스의 장점

    • 안전한 웹 브라우징 : Sandboxie의 보호하에 웹 브라우저를 실행하면 브라우저에서 다운로드 한 모든 악성 소프트웨어가 샌드 박스에 갇히게되어 사소하게 폐기 될 수 있습니다.
    • 개인 정보 보호 강화 : 웹 탐색 중에 수집 된 검색 기록, 쿠키 및 캐시 된 임시 파일은 샌드 박스에 남아 있으며 Windows로 유출되지 않습니다.
    • 보안 이메일 : 이메일에 숨어있을 수있는 바이러스 및 기타 악성 소프트웨어는 샌드 박스를 벗어날 수 없으며 실제 시스템을 감염시킬 수 없습니다.
    • Windows Stay Lean : 격리 된 샌드 박스에 소프트웨어를 설치하여 Windows의 마모를 방지합니다.

    1
    문제는 "바이러스가이 특별한 샌드 박스에서 벗어날 수 있는가"에 관한 것이 었습니다 ... -1
    akira

    Uhhh는 이점이 있다고 생각합니다. 악성 소프트웨어가 샌드 박스에 갇혀 있습니다. 그것이 중요하지 않은 경우?
    Ivo Flipse

    1
    브라우저를 샌드 박스로만 만들려는 경우 전체 OS를 실행할 필요가 없습니다. 지금 있습니까?
    Ivo Flipse

    2
    그러나 당신은 그 질문에 대답하지 않았습니다. 그것은 단지 "bsd를 사용하십시오. 그러면 당신은 어떤 바이러스도 가지고 있지 않습니다"라고 말하는 것과 같습니다. 문제는 "샌드 박스 제품을 제공하는 것"(vms를 매우 큰 샌드 박스로 제공)이 아니라 "샌드 박스 / 가상 시스템에서 바이러스가 침입 할 수 있는가?" 전체 가상 머신보다)
    akira

    요점은, 당신은 아마 위험에 대한 것입니다
    Ivo Flipse
    당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
    Licensed under cc by-sa 3.0 with attribution required.