Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Diskussionsforum (https://www.trojaner-board.de/diskussionsforum/)
-   -   Verseuchte Datei sicher ausführen (https://www.trojaner-board.de/79462-verseuchte-datei-sicher-ausfuehren.html)

simons 16.11.2009 13:47

Verseuchte Datei sicher ausführen
 
Guten Tag

Ich habe Windows 7 mit der VMWare Workstation (VM mit WinXP SP3).

Ich studiere Informatik mit der Vertiefung IT-Security. Nun zu meiner Frage.

Kann ich in der VMWare wie wild rumexperimentieren oder besteht dabei die Gefahr, dass ein Virus von der VM auf das "normale" Betriebssystem swapt?

Ich habe auch bereits gegooglet. Einige sagen kommt draufan andere nicht..
Was stimmt nun?

Oder besser. Wie kann ich eine verseuchte Exe-Datei sicher ausführen?

Besten Dank.

Gruss
Simon

Angel21 16.11.2009 14:07

Hallo,


es gibt einige Viren die erkennen, dass man in einer VM unterwegs ist.
Das aber von der VM Viren auf das "eigentliche" BS übergesprungen ist sah und hörte ich bisher noch nicht.

simons 16.11.2009 14:26

Besten Dank erstmal für die rasche Rückmeldung.

So in diese Richtung habe ich viel gelesen. Einige meinten eben, dass die Viren/Trojaner die VM erkennen und so Lücken in der VM ausnutzen könnten um so auf das "normale" BS zu gelangen.

Hoffe es gibt noch weitere Meinungen und eine interessante Diskussion dazu.

Jig Saw 16.11.2009 16:55

Natürlich ist das schon passiert, dass ein richtiger Virus (Virut) das eigentliche OS infiziert hat, aber das sind Bugs die wieder behoben wurden, aber diese Fälle sind recht selten. Allerdings ganz gefahrlos würde ich das nicht ausprobieren vor allem bei einem File Infector. Am Besten du nimmst einen alten PC, den du sowieso nicht brauchst, das ist am sichersten. Stellt auch die Situation einer Infektion am realistischsten nach (keine VM Umgebung => keine VM kann erkannt werden).

Shadow 16.11.2009 18:13

Ich sehe die ein Bisschen anders:
Es ist theoretisch nicht schwer für eine Malware zu erkennen, ob sie in einer VM-Ware-Umgebung läuft oder nicht.

Es gibt Lücken und Wege um von VM-Ware auf den Host zu kommen.

Nur will eine "normale" Malware dies? Rentiert es sich für eine 08/15-Malware, dies abzufragen, auf eventuelle bzw. eventuell unbehobene Lücken zu hoffen bzw. darauf programmiert zu werden? Ich glaube eher nicht. Jede zusätzliche Routine macht jedes Programm größer (auffälliger, mehr Erkennungsmöglichkeiten), hebt die Fehlerwahrscheinlichkeit, dies gilt auch für Malware (und natürlich sind auch Malware-Programmierer nicht klüger als andere Programmierer und wollen halt auch noch mal was draufpacken). Also in der echten Praxis dürfte die Wahrscheinlichkeit eher niedrig sein, aber auch dabei sollte man trotzdem Vernunft walten lassen. Wildes Rumexperimentieren auf normal genutzten PCs ist auch mit VM-Ware oder ähnlichem ein Unding. VM-Ware sollte hier nur zur besseren Beobachtungsfähigkeit und zum schnelleren Wiederherstellen dienen, das Hostsystem hat in einem solchem Szenario nichts anderes zu sein, als eine Basis für die Experimente. Kein Produktivsystem.

KarlKarl 16.11.2009 19:36

Wegen der Lücken in Vmware Workstation gibt es auch dort Updates, wobei das allerdings auf die Installation einer neuen Version hinausläuft. Mir ist noch kein Fall begegnet, in dem das wirklich probiert wurde.

Die Erkennung ob eine Software auf einem virtuellen oder einem echten Computer läuft, ist sehr einfach. Ein beachtlicher Teil Malware macht das unterdessen und zeigt abhängig vom Ergebnis unterschiedliche Verhaltensweisen. Solche Fälle habe ich schon eine ganze Menge live gesehen. Da hilft dann ein richtiger PC. Kann irgendein geschenkter Uraltrechner sein, solange das Betriebssystem noch drauf starten kann. Kein Trojaner erwartet bisher einen Quad-Code-Prozessor.

Heike 16.11.2009 21:19

Zitat:

Zitat von KarlKarl (Beitrag 480781)
Ein beachtlicher Teil Malware macht das unterdessen und zeigt abhängig vom Ergebnis unterschiedliche Verhaltensweisen. .... Da hilft dann ein richtiger PC.

Dem kann ich nur zustimmen.

cronos 17.11.2009 00:59

Zitat:

Zitat von Heike (Beitrag 480829)
Dem kann ich nur zustimmen.

Und das ist für solche Programme logischer und verständlicher Selbstschutz.
Wer liegt schon gerne auf dem Seziertisch.

cosinus 18.11.2009 00:32

Zitat:

Zitat von cronos (Beitrag 480889)
Wer liegt schon gerne auf dem Seziertisch.

Hmmm wie praktisch :rolleyes:
Surfe in einer VM und Dir kann nix passieren, da die richtig fiesen Schädlinge eine VM erkennen und ihr Schadpotential nicht voll ausschöpfen werden... ;)

Heike 18.11.2009 05:40

Zitat:

Zitat von cronos (Beitrag 480889)
Wer liegt schon gerne auf dem Seziertisch.

Eben, vielleicht ist es ja auch so:
1) netter Crack, infiziert, wie oftmals
2) etwas mißtrauischer User, checkt das File erst mal auf ner VM
3) Ergebnis: Glück gehabt, Crack geht und ist clean
4) Programm auf dem richtigen PC installiert und Crack benutzt
5) owned

:teufel3:

simons 18.11.2009 14:02

Ok besten Dank für die Beiträge.

Werde es nun mal so versuchen: VM mit Win 7 und noch eine VM drin mit Win XP - VM's einfach verschachtelt - denke so kommt keiner durch.. Hoffe es mal - sonst werde ich es schreiben, eigentlich habe ich doch dafür ein sicheres Win 7 :rolleyes:

cosinus 18.11.2009 14:07

Eine VM in einer VM ist ziemlich :balla:
Mach doch einfach ein Image des Rechners vorher und führ dann die Datei aus. Wenn was ist spielst du das Image einfach zurück.

Statt der VM kannst Du es auch mit dem Tool Sandboxie testen.

Was willst Du da überhaupt ausführen?

Heike 18.11.2009 14:36

cosinus, Deine Idee ist fast gut, aber nur fast. :)

denke mal an die Passwörter, die auf einem PC sind, an unterschiedlichsten Stellen.

so würde es mit einem Image-Tool (etwas in der Art von Acronis Disk Director wäre zusätzlich erforderlich) gehen:
1) persönliches System backuppen.
2) Active Partition formatieren und neuinstallation eines Test-Systems in der selben Partition, backuppen

Das Test-System steht somit als "echter" PC ohne personliche Daten zur Verfügung.

Zum Testen wird das Test-Image zurückgespielt, die Partitionen mit persönlichen Daten werden mit Acronis Disk Director "versteckt", dann sollte nicht schief gehen können.

Eine Daten-Partition für Test-Files wäre praktisch, so könnte man mit dem "persönlichen" System gefahrlos Files gemeinsam nutzen.

@simons, eine VM ist zum Testen eher ungeeignet, Du kannst es glauben. :)

cosinus 18.11.2009 14:51

Zitat:

Zitat von Heike (Beitrag 481163)
denke mal an die Passwörter, die auf einem PC sind, an unterschiedlichsten Stellen.:)

Wer speichert Passwörter im Klartext auf dem PC? :teufel1:

Heike 18.11.2009 15:23

Passwörter verschlüsselt gespeichert zu haben ist kein Allheilmittel wenn man geowned ist, kommt natürlich auf Wissen und Zeit des remoteAdmin an.

cosinus 18.11.2009 15:54

Zitat:

Zitat von Heike (Beitrag 481176)
Passwörter verschlüsselt gespeichert zu haben ist kein Allheilmittel wenn man geowned ist, kommt natürlich auf Wissen und Zeit des remoteAdmin an.

Kein Allheilmittel aber eine riesige Hürde. Ich denke da zB an die KeePass Datei, ordentlich stark verschlüsselt und das Masterpasswort ausreichend stark genug. Das möge der Remote-Admin doch mal knacken. ;)

Prinzipiell hast Du aber schon recht, mit dem Image ist es eleganter wenn man eine "saubere" echte Testumgebung (non-VM) hat. :)

Heike 18.11.2009 16:58

wir gehen off-topic, aber es muß sein.
Zitat:

You can put all your passwords in one database, which is locked with one master key or a key file. So you only have to remember one single master password or select the key file to unlock the whole database.
KeePass Password Safe
es gibt keylogger, auch für "copy and paste".
geowned ist geowned, ich würde mich um keinen Cent sicherer fühlen, wenn ich KeePass oder ähnliches benutzen würde. ;)

ordell1234 18.11.2009 18:04

Ich will in dem Zusammenhang nochmal auf die Gefahren einer VM hinweisen. Ich hatte mir malware in der VM installiert, um einem user hier eine sinnvolle Antwort geben zu können. Vergaß dabei allerdings, Freigaben des Hosts zu deaktivieren, mit dem Ergebnis: Daten futsch. War nicht tragisch, aber den Preis für den DAU der Woche habe ich locker abgeräumt.

Installierst du dir einen SPAMbot oder so ein Zeug, sei dir bewußt, dass du dann wirklich SPAM versendest und zur Verbreitung von diesem Mist beiträgst. Gleiches gilt, wenn deine VM (sei es nur zeitweise) als Hoster für illegalen Dreck herhält.

Denkbar ist auch ein Frickeln am Router. Sowas macht sich deutlich leichter aus dem LAN. Wie realistisch das ist, hängt von Software und Konfiguration des Routers ab. Kann ich schwer einschätzen, wollte es aber mal erwähnt haben. (Bei der Fritzbox reicht http://fritz.box/html/vergessen.html - iirc :confused: - und der Zugang ist da, zumindest ein Reset, habe es nicht mehr im Kopf) -> eine VM ist keine Freibrief für Malwarespielereien, war dafür nicht gedacht und ist dafür auch nicht geeignet

Jig Saw 18.11.2009 19:00

Es muss sich ja nicht immer um Passwörter handeln es können ja auch sensible Daten sein die niemand anderes sehen soll solche könnte man dann auch z.b. mit True Crypt verschlüsseln.
Aber das wichtigste wurde eigentlich schon gesagt :balla:

Zitat:

Zitat von Jig Saw (Beitrag 480757)
Allerdings ganz gefahrlos würde ich das nicht ausprobieren [...]. Am Besten du nimmst einen alten PC, den du sowieso nicht brauchst, das ist am sichersten.


Heike 18.11.2009 19:16

Zitat:

mit True Crypt verschlüsseln
wenn man geowned ist und die Daten gemoutet werden besteht auch darauf Remotezugriff.

wie sagte ich: geowned ist geowned. ;)

undoreal 18.11.2009 23:53

Wenn du Malware wirklich untersuchen möchtest dann hilft dir nur ein echter Test Rechner, dass sagen meine Vorredner ja bereits.
Allerdings wird das Ganze dann etwas problematisch. Viele Schädlinge legen nämlich zusätzlich dazu, dass sie die VM erkennen erst richtig los wenn Internet Kontakt besteht.
Wenn du dem Schädling diesen gewährst machst du dich aber richtig strafbar!
Theoretisch ist nämlich schon das bewusste Ausführen von Malware verboten.
Mit Internet Verbindung wird es kriminell.
Du müsstest noch einen zweiten Rechner als Server laufen lassen um die Internet Verbindung simulieren zu können.

Zum Punkt Ausbruch aus der VM: Wenn du das geschickt machen möchtest dann lässt du in der VM 32-bit XP laufen und außerhalb auf dem echten Host Win7 64-bit.
Selbst wenn du dann einen VM Explloit erwischt dürfte der es ziemlich schwierig haben.

cronos 19.11.2009 00:54

Zitat:

Theoretisch ist nämlich schon das bewusste Ausführen von Malware verboten.
Mit Internet Verbindung wird es kriminell.
Pardon? Das erklär mir mal bitte genau mit dem Verbot und der kriminellen Handlung. Ich warte gespannt!

cosinus 19.11.2009 10:22

Zitat:

Zitat von Heike (Beitrag 481194)
es gibt keylogger, auch für "copy and paste".

:confused:

Wenn ich mir bewusst Malware installiere, dann gebe ich doch nirgendwo mehr Kennwörter ein...
Aber egal, ich schrub ja auch schon längst dass die elegantere Lösung ein separater Testrechner oder eine komplett neu aufgesetzte Testumgebung ist.

Heike 19.11.2009 11:15

cosinus,
mit den Kennwörtern, es könnte immer mal ein Mißgeschick passieren, deshalb: der seperate PC zum Spielen ist das Sicherste. :)

und für die, die denken: "alles zu aufwendig!", hier das Mittel, welches das Monitorproblem löst. KVM-Switch
Ich nutze einen und bin sehr zufrieden. Man sollte allerdings darauf achten, dass die Bildschirmauflösung unterstützt wird wenn man einen großen Monitor benutzt.

cosinus 19.11.2009 12:21

Heike nun ist gut...wir waren uns einig, dass ein separater PC die bessere Lösung ist :D

simons 22.11.2009 19:46

Super besten Dank für eure Beiträge. Hat mir super weiter geholfen.


Alle Zeitangaben in WEZ +1. Es ist jetzt 10:36 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131