保護なしでオンラインにする必要があるという要件があります(ファイアウォール、アンチウイルス)。同時に、ウイルスに感染する危険を冒したくありません。
テストする仮想マシン(VirtualBox)をインストールし、ウイルスに感染した場合、ホストシステムにも感染しますか?つまり、仮想マシン上のウイルスがホストに感染することを心配せずに、仮想マシンをテストに使用できますか?
テストする仮想マシン(VirtualBox)をインストールし、ウイルスに感染した場合、ホストシステムにも感染しますか?つまり、仮想マシン上のウイルスがホストに感染することを心配せずに、仮想マシンをテストに使用できますか?
NATおよびVM環境でのブリッジ接続。これらはホストを感染させません。 VMオペレーティングシステムは、ホストオペレーティングシステムにまったくアクセスできず、クライアント仮想マシンとして動作していることを完全に認識しません。そのオペレーティングシステム内で実行されているソフトウェアは、それについてさらに賢明ではありません。 。
感染する可能性があるのは、クライアントとホストマシン間の直接的な関係によるものです。これは、クライアントとホストに共有フォルダを許可した場合に発生します。 VMwareの最大のチャンク(1つの人気のある製品を挙げます)がこれまでに発見された注目の脆弱性は、この機能に直接または間接的にタグ付けされています。完全に分離するには、共有フォルダをオフにします。 VMエンジン自体の脆弱性により、潜在的な攻撃者がホストマシンを経由してクライアントにアクセスしたり、クライアントのコードを実行したりする可能性がある場合、ホスト側で他の脆弱性が発見されました。自分の。
確かに、VMware Serverトポロジで提案されているような大きなVM構造を実行している場合、セキュリティの問題はさらに複雑になる可能性があります。ただし、単一コンピュータのVMware Workstationソリューションを実行している場合、=の下ではセキュリティの問題はありません。 NATまたはブリッジ接続。共有フォルダーを使用しない限り、安全です。
編集:明確にするために、私がNATまたはブリッジ接続について話すとき、私はホストネットワーク接続をそのクライアントと共有するVM機能についてのみ話します。これはクライアントにホストへのアクセスを許可せず、VM共有フォルダがオフになっている)のような機能が提供されれば、完全に分離されたままになります。当然、代わりにユーザーがホストとクライアントをネットワーク化することを決定した場合、次に、ユーザーが両方のマシンを接続することを明示的に決定し、それによって本質的なVMセキュリティが導入されました。これにより、他のプライベートネットワーク環境との違いがなくなり、同じセキュリティ問題と懸念事項に対処する必要があります。
場合によります。
仮想マシン(ゲスト)がホストにネットワークアクセスできない場合、ホストはゲストオペレーティングシステムのウイルスの影響を受けません。
私の2セント...
一言で言えば、ゲストOSのコンテキストで実行されるマルウェアは、ホストOSに感染することができず、ホストOSがあることに気付かない可能性があります(ただし、仮想化された環境から抜け出すと仮定しますIS可能ですが、しばらくはあまり一般的ではなくなると思います)。
いくつかの例外:
全体として、VMのコンテキストでのWebサーフィンは、おそらく最も安全な方法です(AV s/wと他の保護手段の実績が不十分な場合)。実際、別の制限されたアカウントを使用することでおそらく十分ですが、VMは確かに追加の分離を提供します。
いいえ、ホストOSとゲストOSの間にネットワーク接続(NATまたはBridgeなど)を設定していない場合。2つの世界を完全に分離したい場合は、「ブリッジ」接続を選択してください。 1つをNICをホストPCに、もう1つをNICをVM-edゲストにマップします。
これは、給電バス(実際には実際のPC)のみを共有する2つの独立したネットワークがあるようなものです。
VirtualBoxだけでなく、VMWare、Xen、Parallelsでも、このような環境を簡単にセットアップできます
あなた サンドボックスを試す必要があります (または他のサンドボックスツール)
それはあなたのブラウザーを分離し、あなたの完了後にすべてを削除します。そうすれば、ウイルスに感染しても、サンドボックスを離れることはできません。
孤立したサンドボックスの利点
はい、共有フォルダがある場合...
VMを介した共有フォルダー、または標準ネットワーク。
よくわかりませんが、このように広がり、ネットワークを介してファイルを編集するウイルスは、しばらく見たことがありませんが、可能です。
VMであるからといって、安全であるという意味ではありません。ネットワーク上の別の物理マシンのように扱う必要があるだけです。
したがって、ホストマシン(およびネットワーク上の他のマシン)にアンチウイルスが存在する場合は、安全ですが、再び... VM機械。
VMを実行する唯一の安全な方法は、ネットワーク機能を無効にすることです(または、VLANネットワークから完全に分離します...そして、いかなる種類の管理もありません)そのVLAN上のインターフェース。)そして、ファイルの共有を含むすべてのホスト/ゲスト統合を無効にします。
技術的には、ネットワークが分離されていて、フォルダを共有していない場合でも、100%確実である可能性があります。
ウイルス開発者がホストOSとゲストVMの組み合わせの欠陥を認識し、それを個別に標的にしない限り、それはほとんどあり得ません。ウイルスを作成したい場合は、可能な限り多くのコンピューターに影響を与えるウイルスを作成したいので、頻繁に使用されるまれなアプリケーションで悪用する欠陥を見つけることはできません。
同じ答えが、サンドボックスまたは2つの間の解釈の任意のレイヤーにも当てはまります。 32ビットのゲストOSと64ビットのホストを実行できれば、ゲストOSをオーバーフローさせてから、vm/sandboxでオーバーフローをトリガーするエクスプロイトはさらに困難になるため、最も安全だと思います。ペイロードを4つの組み合わせでコンパイルする必要がありますが、これも通常、攻撃者と単一のオペレーティングシステムレイヤーで行われます。ペイロードは、OSまたは悪用可能なサービスバージョン用に準備され、32と64のそれぞれに1つずつ準備されます。両方をマシンに投げるだけです。
これは、BSDに関する以前のコメントとまったく同じです。セットアップが一般的でないほど、ウイルスがターゲットにする可能性は低くなります。
疑わしいソフトウェアをテストしたり、ネットを閲覧したりするためにVMをすべて実行した場合、それがVMにあるという事実はもはや問題ではなくなり、再び明らかになると、ウイルス感染にさらされます。
また、新しい仮想化テクノロジーにはハードウェアに関する特別な考慮事項があり、私は主にソフトウェア仮想化について話しています。ゲスト仮想マシンのコードはホストのソフトウェアによって実行されているため、ソフトウェアの命令ポインターへのオーバーフローは非常に難しいようですそして時間の無駄。 BIOS対応のHyperVやXenなどを処理するときに、これがどのように変化するかはまったくわかりません。仮想マシンがより分離されているか、VMが実際のハードウェアでコードを実行しているために悪化している可能性があります。パイプライン-それは実際には「BIOS仮想化」がどのように機能するかに依存します。
VirtualBoxに共有フォルダーがない場合、またはデバイス機能のいずれかを使用している場合、さらに確実にしたい場合は、VirtualBoxウィンドウの下部を確認してください。
ウイルスを実行でき、ホストマシンでウイルスを取得できないはずですが、確かに、ウイルス対策ソフトウェアは実行し続けます。