보호 (방화벽, 안티 바이러스)없이 온라인 상태를 유지해야하는 요구 사항이 있습니다. 동시에 바이러스에 감염 될 위험이 없습니다.
테스트 할 가상 머신 (VirtualBox)을 설치하고 바이러스에 감염되면 호스트 시스템도 감염됩니까? 즉, 호스트를 감염시키는 가상 시스템의 바이러스에 대해 걱정하지 않고 테스트를 위해 가상 시스템을 사용할 수 있습니까?
보호 (방화벽, 안티 바이러스)없이 온라인 상태를 유지해야하는 요구 사항이 있습니다. 동시에 바이러스에 감염 될 위험이 없습니다.
테스트 할 가상 머신 (VirtualBox)을 설치하고 바이러스에 감염되면 호스트 시스템도 감염됩니까? 즉, 호스트를 감염시키는 가상 시스템의 바이러스에 대해 걱정하지 않고 테스트를 위해 가상 시스템을 사용할 수 있습니까?
답변:
테스트 할 가상 머신 (VirtualBox)을 설치하고 바이러스에 감염되면 호스트 시스템도 감염됩니까? 즉, 호스트를 감염시키는 가상 시스템의 바이러스에 대해 걱정하지 않고 테스트를 위해 가상 시스템을 사용할 수 있습니까?
VM 환경에서 NAT 및 브리지 연결에 대한 오해가있는 것 같습니다. 호스트가 감염되지 않습니다. VM 운영 체제는 호스트 운영 체제에 대한 액세스 권한이 없으며 클라이언트 가상 머신으로 작동하는지 완전히 인식하지 못합니다. 해당 운영 체제 내에서 실행되는 소프트웨어는 그다지 현명하지 않습니다.
클라이언트와 호스트 시스템 간의 직접적인 관계를 통해 감염 될 가능성이 있습니다. 클라이언트와 호스트가 폴더 를 공유 할 수 있도록 허용하는 경우에 발생합니다 . 지금까지 발견 된 VMware의 가장 큰 덩어리 (유명한 제품) 취약점이이 기능에 직접 또는 간접적으로 태그되었습니다. 공유 폴더를 해제하면 완전히 격리됩니다. VM 엔진 자체의 취약점으로 인해 잠재적 인 공격자가 호스트 시스템을 통해 연결하여 클라이언트에 액세스하거나 자체 코드를 실행할 수있는 경우 다른 취약점이 호스트 측에서 발견되었습니다.
VMware 서버 토폴로지를 통해 제안 된 것과 같은 대규모 VM 구조를 실행하는 경우 보안 문제가 더 복잡 할 수 있습니다. 그러나 단일 컴퓨터 VMware Workstation 솔루션을 실행하는 경우 NAT 또는 브리지 연결에서 보안 문제가 없습니다. 공유 폴더를 사용하지 않는 한 안전합니다.
편집 : 분명히, NAT 또는 브리지 연결에 대해 말할 때 호스트 네트워크 연결을 클라이언트와 공유하는 VM 기능에 대해서만 말하고 있습니다. 이렇게하면 클라이언트가 호스트에 액세스 할 수 없으며 VM 공유 폴더와 같은 기능이 해제되어 있으면 완전히 격리 된 상태로 유지됩니다. 당연히, 사용자가 대신 호스트와 클라이언트를 네트워크로 결정하기로 결정했다면, 사용자는 명시 적으로 두 머신을 연결하기로 결정하고 그와 함께 고유 한 VM 보안을 구현하기로 결정했습니다. 이것은 다른 개인 네트워크 환경과 다르지 않으며 동일한 증권 문제와 우려를 해결해야합니다.
따라 다릅니다.
가상 머신 (게스트)에 호스트에 대한 네트워크 액세스 권한이없는 경우 호스트는 게스트 운영 체제의 바이러스에 영향을받지 않습니다.
내 2 센트 ...
간단히 말해서 게스트 OS의 컨텍스트에서 실행되는 맬웨어는 호스트 OS를 감염시킬 수 없으며 호스트 OS가 있음을 알지 못할 것입니다 (가상적으로 가상 환경에서 벗어날 수 있음) , 그것은 한동안 흔하지 않을 것입니다.
일부 예외 :
전반적으로, VM과 관련한 웹 서핑은 아마도 가장 안전한 서핑 방법이며, 손을 밟는 것입니다 (AV / S 및 기타 보호 수단의 열악한 실적을 감안할 때). 실제로 별도의 제한된 계정을 사용하는 것으로 충분하지만 VM은 확실히 추가 격리를 제공합니다.
아니요. 호스트와 게스트 OS간에 네트워크 연결 (NAT 또는 브리지 등)을 설정하지 않은 경우 두 세계를 완전히 분리하려면 "브리지"연결을 선호하고 NIC 하나를 호스트 PC에, 다른 NIC 하나를 VM-ed 게스트에 매핑하십시오.
전원 버스 (실제 PC) 만 공유하는 두 개의 격리 된 네트워크를 갖는 것과 같습니다.
VirtualBox뿐만 아니라 VMWare, Xen 또는 Parallels도 이러한 환경을 쉽게 설정할 수 있습니다.
예, 폴더를 공유 한 경우 ...
VM 또는 표준 네트워킹을 통한 공유 폴더
나는 확실하지 않으며, 이와 같이 확산되어 네트워크를 통해 파일을 편집하는 바이러스를 꽤 오랫동안 보지 못했지만 가능합니다.
VM이라는 것이 안전하다는 의미는 아니지만 네트워크의 다른 물리적 시스템처럼 취급해야합니다.
따라서 호스트 시스템 (및 네트워크의 다른 시스템)에 바이러스 백신이 있으면 안전 할 수 있지만 다시 말하지만 다른 물리적 시스템처럼 모든 VM을 처리하십시오.
VM을 실행하는 유일한 안전한 방법은 네트워킹 기능을 비활성화하거나 VLAN을 네트워크와 완전히 분리하고 해당 VLAN에 관리 인터페이스가없는 VLAN을 비활성화하는 것입니다. 파일 공유와 관련된 모든 호스트 / 게스트 통합을 비활성화하십시오. .
기술적으로 네트워크가 분리되어 있고 폴더를 공유하지 않는 경우에도 100 % 확신 할 수 있습니다.
바이러스 개발자가 호스트 OS와 게스트 VM의 조합에 결함이 있음을 알지 못하고 별개로 대상을 지정하지 않는 한 매우 가능성이 낮습니다. 바이러스를 만들고 싶다면 가능한 한 많은 컴퓨터에 영향을 미치는 바이러스를 만들고 싶을 때 자주 사용하는 응용 프로그램에서 악용 할 결함을 찾지 못할 것입니다.
샌드 박스 또는 둘 사이의 모든 해석 계층에 대해 동일한 대답이 적용됩니다. 32 비트 게스트 OS 및 64 비트 호스트를 실행할 수 있다면 게스트 OS를 오버플로로 대상으로 삼고 vm / sandbox에서 오버플로를 트리거하는 것이 더 어려워지기 때문에 가장 안전하다고 생각합니다. 페이로드는 4 가지 조합으로 컴파일해야합니다.하지만 다시 한 번 공격자와 단일 운영 체제 계층에서 수행됩니다. 페이로드는 OS 또는 악용 가능한 서비스 버전과 각 32 및 64마다 하나씩 준비됩니다. 기계에 둘 다 던져 요
이것은 BSD에 대한 이전 의견과 정확히 같습니다. 설정이 더 드문 경우 바이러스가 바이러스를 대상으로 할 가능성이 가장 적습니다.
우리 모두 의심스러운 소프트웨어를 테스트하거나 인터넷을 탐색하기 위해 VM을 실행했다면 VM에 있다는 사실은 더 이상 중요하지 않으며 다시 바이러스 감염에 노출되어 있음을 분명히 알 수 있습니다.
또한 최신 가상화 기술에는 특별한 하드웨어 고려 사항이 있으며 게스트 머신 코드가 호스트의 소프트웨어에 의해 실행되는 소프트웨어 가상화에 대해 주로 이야기하고 있습니다. 그리고 시간 낭비. BIOS가 활성화 된 하이퍼 V 또는 Xen 등을 처리 할 때 어떻게 변경되는지 잘 모르겠습니다. 가상 컴퓨터가 더 고립되어 있거나 VM이 실제 하드웨어에서 코드를 실행하여 인해 더 나빠질 수 있습니다. 파이프 라인-그것은 '바이오 가상화'의 작동 방식에 달려 있습니다.
당신은 Sandboxie 시도해야합니다 (또는 다른 샌드 박스 도구)
브라우저를 분리하고 완료 한 후 모든 것을 삭제합니다. 그렇게하면 바이러스에 감염된 경우에도 샌드 박스를 떠날 수 없습니다.
고립 된 샌드 박스의 장점