Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Diskussionsforum (https://www.trojaner-board.de/diskussionsforum/)
-   -   Frage zu Netzwerken und VMs (https://www.trojaner-board.de/165330-frage-netzwerken-vms.html)

W_Dackel 21.03.2015 23:21

@Klerk

Neben den Fachgesprächen: wenn du dir Schadprogramme auf der VM einfängst und diese per Netzwerk mit deinen anderen Rechnern verbunden sind kann- falls du dir einen sogenannten "Wurm" einfängst- ein gesunder Rechner infiziert werden.

"Wurm" ist ein Schadprogramm das im Netz nach anfälligen Rechnern sucht. Diesem Schadprogramm ist es egal ob es auf einer VM läuft oder nicht.


Solltest du die VM verwenden um Schadsoftware zu untersuchen (oder um zu testen ob eine Software verseucht ist) bist du leider auf dem falschen Dampfer: viele Schadprogramme erkennen dass sie auf einer VM laufen und "halten die Füße still". Sobald du die scheinbar harmlose Datei dann auf einem echten System öffnest hast du trotzdem das Problem.


Wenn Schadsoftware erkennen kann dass sie in einer VM läuft ist es auch denkbar dass sehr fortschrittliche Schadsoftware versucht aus der VM auszubrechen. Bei kommerziellen Schadprogrammen ist mir kein Fall bekannt, das dürfte eher Geheimdienste etc. betreffen, und die haben hoffentlich kein Interesse an deiner Festplatte.


Somit ist es keine besonders gute Idee als Laie Schadprogramme in einer VM untersuchen zu wollen. Besser geeignet wäre ein "Reserverechner" der zum Zeitpunkt der Untersuchung keinen Kontakt (LAN / WLAN ) zu anderen Rechnern (Internet oder LAN) hat und der nach den Experimenten neu installiert wird.

Kronos60 21.03.2015 23:55

Zitat:

Zitat von felix1 (Beitrag 1444969)
Ansonsten unterhalte ich mich gern mit Profis. Zu der Kategorie gehörst Du für mich noch lange nicht.

Du für mich auch nicht du hast nicht eine meiner Aussagen widerlegen können. Lassen wir das mal so stehen.

schrauber 22.03.2015 08:25

Zitat:

Zitat von felix1 (Beitrag 1444909)

Diese Frage stand hier niemals zur Debatte.
Belege endlich Deine Aussage mit belastbaren Beweisen:twak:

Das Problem haben wir schon länger mit dem Kollegen Kronos :D

Kronos60 22.03.2015 13:02

Es ist kein Problem mit mir, es wird nur auf meine Fakten und Argumente nicht eingegangen und immer wieder werden die gleichen Behauptungen wiederholt.

schrauber 22.03.2015 17:56

das Problem ist (wie auch in allen andern Diskussionen):

Du stellst ne Behauptung auf
Du belegst sie durch Kopieren einer Meinung X von irgend einer Seite im Netz, und hast das Talent meist Seiten zu treffen die absoluter Müll in dem Bereich sind
Dazu kommt 0,00% eigene Erfahrung.

Kronos60 22.03.2015 19:08

0,00% eigene Ehrfahrung der war gut.:D
Ich arbeite schon seit Jahren mit VM und weiß genau das man wenn es um Malware geht genauso wie auf dem Hauptsystem aufpassen muss.
Für dich sind etwa VM also gegen Malware immun? Träume weiter.
Und es waren keine Behauptungen sondern Argumente und Fakten.

cosinus 22.03.2015 22:15

Redet ihr aneinander vorbei? :dummguck:

Natürlich kann man die VM selbst infizieren, einfach beliebiegen Schadcode mit admin/root rechten im OS der VM starten. Aber das ist was anderes, schrauber meint und fragt wohl wie die malware in dieser VM aus dieser ausbrechen und in den Wirt eindringen kann...

Kronos60 22.03.2015 23:09

Zitat:

Zitat von cosinus (Beitrag 1445396)
schrauber meint und fragt wohl wie die malware in dieser VM aus dieser ausbrechen und in den Wirt eindringen kann...

Das habe ich ja in Post #19 beantwortet hier nocheinmal
http://www.pcwelt.de/ratgeber/Malware-Analyse-in-virtuellen-Maschinen-8911704.html
Zitat:

Können Schadprogramme aus dem Gastsystem heraus das Host-System befallen? Diese Frage stellt sich beim Einsatz von virtuellen Maschinen als Testplattform für verdächtige Programme immer wieder. Für die Macher hinter einer Malware wäre es der Jackpot, die Grenze zwischen virtuellem und physischem System zu überwinden.
Die Entwarnung gleich vorweg: Dieser Fall ist extrem unwahrscheinlich, wenn immer die aktuelle Version des verwendeten Virtualisierers zum Einsatz kommt. Wie jedes andere Programm auch, wird eine Virtualisierungs-Software unter dem Betriebssystem installiert und hat damit allein durch die Prozessorarchitektur keine Chance auf einen direkten Hardware-Zugriff. Alles muss über den Hypervisor geschehen. Zudem darf eine virtuelle Maschine keine privilegierten CPU-Befehle und Speicherzugriffe ausführen, da sie nicht im Kernel-Mode läuft. Dies ist ein Merkmal von x86-Prozessoren, und es gibt keinen Weg daran vorbei.
Es ist unwahrscheinlich aber doch möglich.

cosinus 22.03.2015 23:24

Und Felix kommentierte, dass dir ein Flugzeug auf den Kopf fallen könnte. Das ist nämlich auch nicht unmöglich.

Kronos60 22.03.2015 23:28

Der Vergleich ist vielleicht zu extrem:D. Aber wenn man eine Virenfarm in seiner VM hortet kann es vielleicht doch passieren das vielleicht doch etwas durchkommt. Eine VM ist praktisch eine weitere Hürde für die Malware.

Bootsektor 23.03.2015 00:24

Human Verification - Information Security Stack Exchange

Mal so zum lesen :)

Kronos60 23.03.2015 03:10

http://security.stackexchange.com/questions/9011/does-a-virtual-machine-stop-malware-from-doing-harm
Zitat:

up vote
19
down vote
accepted
Theoretically, the guest system is totally isolated by the VM and cannot even "see" the host, let alone attack it; so the guest cannot break out of the VM. Of course, in practice, it has occasionally happened (web archive link). An attack requires exploiting a security issue (i.e. a programming bug which turns out to have nasty consequences) in the VM implementation or, possibly, the hardware features on which the VM builds on. There are few exit routes for data out of the VM; e.g., for Internet access, the VM is emulating a virtual network card, which deals only with the lowest level packets, not full TCP/IP -- thus, most IP-stack issues remain confined within the VM itself. So bugs leading to breakout from VM tend to remain rare occurrences.
Steht so ziemlich das selbe wie in meinen Link, eis Asbruch der Malware aus der VM ist möglich aber unwahrscheinlich.

cosinus 31.03.2015 13:02

Zitat:

Zitat von werner1958 (Beitrag 1444856)
Ich verstehe weder Deine Antwort, noch Deine abschliessende Frage.
Was Sinn und Zweck einer Preview ist, nämlich der für den Hersteller kostenlose
Benutzertest ist mir durchaus bewusst.

Du hast dich darüber beklagt, dass die Win10 Preview alles nach Hause sendet und den User komplett ausspioniert. Und du deswegen die Maschine abschottest. Preview also verwenden, aber verhindern, dass MS keine Daten - auch keine Telemetriedaten - von dir bekommt, die helfen können Windows 10 zu verbessern. Ist ja ok wenn du das nicht willst, aber ich finde, dass man sich über das dieses Verhalten einer Preview nun nicht wundern muss.

Zitat:

Zitat von werner1958 (Beitrag 1444856)
Wo schreibe ich, dass ich die verwende?

Ich helf dir nochmal auf die Sprünge. Hier was du vorher schriebst:

Zitat:

Zitat von werner1958 (Beitrag 1444790)
Hintergrund meiner Nachfrage ist eigentlich weniger die Sorge vor Viren,
als mehr die Tatsache dass ich mir die Windows 10 Preview seit den ersten
Versionen in einer VM unter VMware 10.0.5 auf einem Win 8.1 Host installiert habe.

Du hast also Windows 10 in einer VM installiert. Ist das lt. deiner Definition kein Nutzen bzw Verwenden? :wtf:


Alle Zeitangaben in WEZ +1. Es ist jetzt 18:58 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131