PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : VMWare absichern???



peoplehateme
18.01.2008, 09:46
Hallo!

Ich habe schon des öfteren gelesen, dass es möglich ist, trotz VMWare sich zu infizieren und den PC zu verseuchen... Ich teste meine Server und andere Appz eigentlich unter VMWare, aber ich habe hier schon gelesen, dass es trotzdem möglich ist, sein Host System zu infizieren.

Wie kann ich mich also RICHTIG absichern? Hab schon überlegt, mir einfach eine neue Partition zu erstellen und auf der XP zu installieren und damit nur solche Sachen auszuführen...

BTW:
Wenn ich mich selbst infiziere um meine Server zu testen funktioniert das nur im Host System. Unter VMWare kann ich mich nicht selbst infizieren... Klingt komisch; ist aber so... :lol:

echoslider
19.01.2008, 09:23
wie solln das funzen das man sich trozdem infiziert? das system is doch komplett abgeschnitten... eventuell durch freigegebene ordner von vm zur hostm da kannste durch zufall draufklicken. aber ich sehe da keine möglichkeit sich zu infizieren. benutz einfach als host system linux.. da machen viren und trojaner und co eh keinen sinn. :)

wiZard
19.01.2008, 10:33
Zum Verständnis: Sicher kann ein Virus, welcher sich in einer virtuellen Maschine befindet, nicht so ohne weiteres aus dieser "ausbrechen"; aber sowohl bei einem "echten" PC als auch einem virtuellen bedarf es immer irgendwie Deiner Mithilfe, um einen Virus aktiv werden zu lassen, sei es, dass Du unnötig Dienste "ins Internet" anbietest, Sicherheitslücken des Betriebssystems nicht zeitnah geschlossen hast, Dir auf dubiosen Seiten was runtergeladen hast, oder gar auf einen Link/Anhang in einer Mail geklickt hast, welcher Dir unverlangt zugesandt wurde o.ä.

Von daher betrachtet ist VirtualBox nicht sicherer oder unsicherer als jeder reelle PC auch.

Es wäre z.B. theoretisch denkbar, wenn Du Dir in einem virt. PC einen Virus herunterlädst, der die Netzwerktreiber von Windows zum Absturz bringt, dass dies dann schon auf dem realen PC passiert, denn jedes virtuelle System nutzt auch immer Teile des Wirtssystems, unter dem es installiert ist. Wobei das ein Fall ist, der m.E. nicht so häufig auftritt.

Ebenso gering ist die Gefahr eines wirklichen "Hacker-Angriffes"; ein Cracker (so der m.W. eigentlich "politisch korrekte" Begriff) wird sich nie die Mühe machen, Deinen PC einzeln und gezielt anzugreifen, es lohnt sich für ihn zeitlich einfach nicht. Stattdessen lässt er massenweise automatisierte Trojaner los, die er per Mail verschickt oder als "Anhängsel" eines populären Programms, welches er heruntergeladen, manipuliert und auf dubiosen Seiten oder via Filesharing wieder hochgeladen hat.
Hat er genug "Dumme" gefunden, die sich unwissentlich das verseuchte Etwas installiert haben, kann er deren Rechner bequem fernsteuern und z.B. als Spam-Bots missbrauchen o.ä.

Du siehst, auch hier ist es wichtig, dass man alles, was man aus externen Quellen auf den heimischen PC bekommt, genau prüfen sollte (Virenscanner!); und das unabhängig davon, ob das in einem virtuellen oder echten PC stattfindet. Es nützt Dir z.B. nichts, wenn Du in einem virtuellen PC etwas verseuchtes runterlädst, ohne es zu prüfen, und es dann später auf das echte System überträgst, um es dort zu installieren.

peoplehateme
31.01.2008, 07:02
Danke!

So in etwa hab ich mir das auch gedacht... Bin aber etwas durcheinander gekommen wegen einem Thread hier im Forum, dass es möglich wäre.

Hab es wahrscheinlich auch mit der Funktion durcheinander gebracht, dass man RAT's so einstellen kann, dass sie sandboxed oder unter vmware nicht anspringen...

Danke!