Διαφήμιση
Είναι ένα δίλημμα που όλοι έχουμε αντιμετωπίσει κάποια στιγμή. Το αφεντικό σας σας έστειλε ένα αρχείο μέσω email.
Από τη μια, σε γνωρίζεις έχω να το κοιτάξεις. Αλλά από την άλλη, ξέρεις πώς είναι το αφεντικό σου. Το πρόγραμμα περιήγησής τους καλύπτεται από 25 διαφορετικές γραμμές εργαλείων 4 ενοχλητικές γραμμές εργαλείων προγράμματος περιήγησης και πώς να απαλλαγείτε από αυτέςΟι γραμμές εργαλείων του προγράμματος περιήγησης δεν φαίνεται να εξαφανίζονται. Ας δούμε μερικές κοινές ενοχλήσεις και ας μάθουμε πώς να τις αφαιρέσουμε. Διαβάστε περισσότερα , και το αφεντικό σας έχει όχι ιδέα πώς έφτασαν εκεί. Σε σχεδόν εβδομαδιαία βάση, ο υπολογιστής τους πρέπει να τίθεται σε καραντίνα, να απολυμαίνεται και να τίθεται σε λειτουργία από το τμήμα πληροφορικής.
Μπορείτε πραγματικά να εμπιστευτείτε αυτό το αρχείο; Πιθανώς όχι. Εσείς θα μπορούσε ανοίξτε το στον υπολογιστή σας και κινδυνεύετε να πάρετε μια δυσάρεστη μόλυνση. Ή, θα μπορούσατε απλώς να το εκτελέσετε σε μια εικονική μηχανή.
Τι είναι μια εικονική μηχανή;
Εάν θέλετε να σκεφτείτε έναν υπολογιστή ως μια συλλογή από φυσικά στοιχεία υλικού, μια εικονική μηχανή Τι είναι μια εικονική μηχανή; Όλα όσα πρέπει να γνωρίζετεΟι εικονικές μηχανές σάς επιτρέπουν να εκτελείτε άλλα λειτουργικά συστήματα στον τρέχοντα υπολογιστή σας. Εδώ είναι τι πρέπει να γνωρίζετε για αυτούς. Διαβάστε περισσότερα είναι μια συλλογή προσομοιωμένων στοιχείων. Αντί να έχουν φυσικό σκληρό δίσκο, φυσική μνήμη RAM και φυσική CPU, καθένα από αυτά προσομοιώνεται σε ήδη υπάρχον υλικό υπολογιστή.
Εφόσον τα στοιχεία ενός υπολογιστή προσομοιώνονται, τότε καθίσταται δυνατή η εγκατάσταση ενός λειτουργικού συστήματος υπολογιστή σε αυτό το προσομοιωμένο υλικό, όπως τα Windows, Linux ή FreeBSD Linux vs. BSD: Ποιο πρέπει να χρησιμοποιήσετε;Και τα δύο βασίζονται στο Unix, αλλά εκεί τελειώνουν οι ομοιότητες. Εδώ είναι όλα όσα πρέπει να γνωρίζετε για τις διαφορές μεταξύ Linux και BSD. Διαβάστε περισσότερα .
Οι άνθρωποι χρησιμοποιούν εικονικές μηχανές για μια ευρεία ποικιλία πραγμάτων, όπως τη λειτουργία διακομιστών (συμπεριλαμβανομένων των διακομιστών Ιστού), παίζοντας παλιότερα παιχνίδια Πώς να εκτελέσετε παλιά παιχνίδια και λογισμικό στα Windows 8Ένα από τα μεγάλα πλεονεκτήματα -- και αδυναμίες -- της Microsoft είναι η εστίασή της στη συμβατότητα προς τα πίσω. Οι περισσότερες εφαρμογές των Windows θα λειτουργούν μια χαρά στα Windows 8. Αυτό ισχύει ιδιαίτερα εάν δούλευαν σε Windows 7,... Διαβάστε περισσότερα που αγωνίζονται να λειτουργήσουν σωστά σε σύγχρονα λειτουργικά συστήματα και για ανάπτυξη ιστού.
Αλλά πολύ σημαντικό, είναι σημαντικό να θυμάστε ότι ό, τι συμβαίνει σε αυτήν την εικονική μηχανή δεν μεταβαίνει στη συνέχεια προς τα κάτω στον κεντρικό υπολογιστή. Θα μπορούσατε, για παράδειγμα, να εγκαταστήσετε σκόπιμα τον ιό CryptoLocker Το CryptoLocker είναι το πιο κακόβουλο λογισμικό όλων των εποχών και εδώ είναι τι μπορείτε να κάνετεΤο CryptoLocker είναι ένας τύπος κακόβουλου λογισμικού που καθιστά τον υπολογιστή σας εντελώς άχρηστο κρυπτογραφώντας όλα τα αρχεία σας. Στη συνέχεια, απαιτεί χρηματική πληρωμή πριν επιστραφεί η πρόσβαση στον υπολογιστή σας. Διαβάστε περισσότερα σε μια εικονική μηχανή και ο κεντρικός υπολογιστής δεν θα επηρεαστεί. Αυτό είναι ιδιαίτερα βολικό όταν σας έχει σταλεί ένα ύποπτο αρχείο και πρέπει να προσδιορίσετε εάν είναι ασφαλές να το ανοίξετε.
Λήψη VM
Δεν υπάρχει έλλειψη διαθέσιμων πλατφορμών VM. Ορισμένα από αυτά είναι ιδιόκτητα, επί πληρωμή προϊόντα, όπως το Parallels για Mac. Αλλά υπάρχει επίσης μια σειρά από δωρεάν πακέτα ανοιχτού κώδικα, που κάνουν τη δουλειά εξίσου καλά. Ένα από τα πιο σημαντικά είναι VirtualBox της Oracle Πώς να χρησιμοποιήσετε το VirtualBox: Οδηγός χρήστηΜε το VirtualBox μπορείτε εύκολα να εγκαταστήσετε και να δοκιμάσετε πολλά λειτουργικά συστήματα. Θα σας δείξουμε πώς να ρυθμίσετε τα Windows 10 και το Ubuntu Linux ως εικονική μηχανή. Διαβάστε περισσότερα , το οποίο είναι διαθέσιμο για Windows, Linux και Mac.
Αφού επιλέξετε το λογισμικό VM, θα πρέπει να επιλέξετε το λειτουργικό σύστημα που θα τρέχει στον υπολογιστή σας. Η απόκτηση αντιγράφου του Linux είναι απλώς θέμα λήψης ενός ISO, αλλά τι γίνεται με τα Windows;
Τα Windows δεν είναι συνήθως δωρεάν, ακόμη και για άτομα που θέλουν απλώς να δημιουργήσουν ένα VM testbed. Αλλά υπάρχει μια λύση, με το modern.ie.
Δωρεάν VM;
Σύγχρονη.δηλ επιτρέπει σε οποιονδήποτε να κατεβάσει μια έκδοση του Microsoft XP περιορισμένου χρόνου στα Windows 10, δωρεάν, χωρίς εγγραφή. Δίνοντας δωρεάν, αν και ανάπηρες, εκδόσεις των Windows, η Microsoft ελπίζει ότι θα προσελκύσει ξανά το ενδιαφέρον των προγραμματιστών ιστού, πολλοί από τους οποίους έχουν μεταβεί σε Mac και Linux.
Αλλά δεν χρειάζεται να είστε προγραμματιστής ιστού για να κατεβάσετε ένα VM από το modern.ie. Αυτό σας επιτρέπει να δοκιμάσετε ύποπτο λογισμικό, αλλά χωρίς τον κίνδυνο ανεπανόρθωτης βλάβης στην εγκατάσταση των Windows.
Απλώς επιλέξτε την πλατφόρμα που θέλετε να δοκιμάσετε και το λογισμικό εικονικοποίησης που χρησιμοποιείτε και θα κάνετε λήψη ενός (μεγάλου μεγέθους) αρχείου ZIP που περιέχει μια εικονική μηχανή. Ανοίξτε το με την επιλεγμένη πλατφόρμα εικονικοποίησης και είστε έτοιμοι.
Μάθε κάτι καινούργιο
Ένα από τα βασικά πλεονεκτήματα του να έχετε ένα ασφαλές κουτί χωρίς συνέπειες για να παίξετε είναι ότι σας επιτρέπει να αναλάβετε ρίσκα που διαφορετικά δεν θα αναλάμβανατε. Για πολλούς, αυτό αποτελεί μια ευκαιρία να μάθουν δεξιότητες που προσφέρονται ευνοϊκά για μια καριέρα στο αναπτυσσόμενο πεδίο ηθικής πειρατείας Μπορείτε να βγάζετε τα προς το ζην από το ηθικό hacking;Το να χαρακτηρίζεσαι «χάκερ» συνήθως έχει πολλές αρνητικές συνδηλώσεις. Εάν αποκαλείτε τον εαυτό σας χάκερ, οι άνθρωποι συχνά θα σας αντιλαμβάνονται ως κάποιον που προκαλεί αταξίες μόνο για γέλια. Υπάρχει όμως μια διαφορά... Διαβάστε περισσότερα .
Θα μπορούσατε, για παράδειγμα, να δοκιμάσετε μια ποικιλία εργαλεία ασφάλειας δικτύου Πώς να δοκιμάσετε την ασφάλεια του οικιακού σας δικτύου με δωρεάν εργαλεία hackingΚανένα σύστημα δεν μπορεί να είναι εντελώς "απόδειξη παραβίασης", αλλά οι δοκιμές ασφαλείας του προγράμματος περιήγησης και οι διασφαλίσεις δικτύου μπορούν να κάνουν την εγκατάσταση σας πιο ισχυρή. Χρησιμοποιήστε αυτά τα δωρεάν εργαλεία για να εντοπίσετε "αδύναμα σημεία" στο οικιακό σας δίκτυο. Διαβάστε περισσότερα , χωρίς σπάσιμο τυχόν νόμους περί εγκλημάτων ηλεκτρονικών υπολογιστών Ο νόμος περί κατάχρησης υπολογιστών: Ο νόμος που ποινικοποιεί το hacking στο Ηνωμένο ΒασίλειοΣτο Ηνωμένο Βασίλειο, ο νόμος περί κατάχρησης υπολογιστών του 1990 ασχολείται με εγκλήματα πειρατείας. Αυτή η αμφιλεγόμενη νομοθεσία ενημερώθηκε πρόσφατα για να δώσει στον οργανισμό πληροφοριών του Ηνωμένου Βασιλείου GCHQ το νόμιμο δικαίωμα να παραβιάσει οποιονδήποτε υπολογιστή. Ακόμα και το δικό σου. Διαβάστε περισσότερα . Ή, για αυτό το θέμα, θα μπορούσατε να μάθετε για την ανάλυση κακόβουλου λογισμικού, να κάνετε έρευνα και να μοιραστείτε τα ευρήματά σας και να βρείτε δουλειά σε αυτόν τον αναπτυσσόμενο τομέα.
Ασφαλής blogger και αναλυτής Τζαβάντ Μάλικ πιστεύει ότι αυτός ο τρόπος μάθησης είναι πολύ πιο αποτελεσματικός από την απόκτηση πιστοποιήσεων και προσόντων:
«Η Ασφάλεια Πληροφορικής είναι πολύ μια μορφή τέχνης καθώς είναι επιστημονική πειθαρχία. Βλέπουμε πολλούς σπουδαίους επαγγελματίες ασφαλείας να μπαίνουν στον κλάδο μέσω μη συμβατικών οδών. Συχνά με ρωτάνε άτομα που θέλουν να εισέλθουν στον κλάδο ποια πιστοποίηση χρειάζονται ή τι φυσικά θα πρέπει να ακολουθήσουν και η απάντησή μου είναι ότι δεν υπάρχει πραγματικός «σωστός» τρόπος να μπεις ασφάλεια. Δεν είναι όπως η νομική ή η λογιστική – μπορείτε να πάτε εκεί έξω και να εξασκήσετε την τέχνη σας – μοιραστείτε τα ευρήματά σας και γίνετε συνεισφέρων στην κοινότητα της ασφάλειας πληροφοριών. Αυτό πιθανότατα θα ανοίξει πολύ περισσότερες πόρτες σταδιοδρομίας παρά ένα επίσημο κανάλι».
Είναι όμως πραγματικά ασφαλείς οι εικονικές μηχανές;
Οι εικονικές μηχανές είναι ασφαλείς με βάση το ότι απομονώνουν τον προσομοιωμένο υπολογιστή από τον φυσικό. Αυτό είναι κάτι που είναι, ως επί το πλείστον, απολύτως αληθινό. Αν και υπήρξαν κάποιες εξαιρέσεις.
Εξαιρέσεις όπως το πρόσφατα διορθώθηκε το σφάλμα Venom, το οποίο επηρέασε τις πλατφόρμες εικονικοποίησης XEN, QEMU και KVM και επέτρεψε σε έναν εισβολέα να ξεφύγει από ένα προστατευμένο λειτουργικό σύστημα και να αποκτήσει τον έλεγχο της υποκείμενης πλατφόρμας.
Ο κίνδυνος αυτού του σφάλματος – γνωστός ως σφάλμα «κλιμάκωσης προνομίων υπερβλέποντος» – δεν μπορεί να υποτιμηθεί. Για παράδειγμα, εάν ένας εισβολέας εγγραφεί για ένα VPS σε έναν ευάλωτο πάροχο και χρησιμοποιούσε ένα εκμεταλλεύσιμο του Venom, θα του επέτρεπε για πρόσβαση σε όλες τις άλλες εικονικές μηχανές στο σύστημα, επιτρέποντάς τους να κλέψουν κλειδιά κρυπτογράφησης, κωδικούς πρόσβασης και bitcoin πορτοφόλια.
Η Symentec – μια εξαιρετικά σεβαστή εταιρεία ασφαλείας – έχει επίσης εκφράσει ανησυχίες σχετικά με την κατάσταση της ασφάλειας της εικονικοποίησης, σημειώνοντας στα «Απειλές για τα εικονικά περιβάλλονταΛευκή βίβλος ότι οι κατασκευαστές κακόβουλου λογισμικού λαμβάνουν υπόψη την τεχνολογία εικονικοποίησης, προκειμένου να αποφύγουν τον εντοπισμό και την περαιτέρω ανάλυση.
«Τα νεότερα κακόβουλα προγράμματα χρησιμοποιούν συχνά τεχνικές ανίχνευσης για να προσδιορίσουν εάν η απειλή εκτελείται σε εικονικό περιβάλλον. Ανακαλύψαμε ότι περίπου το 18 τοις εκατό όλων των δειγμάτων κακόβουλου λογισμικού εντοπίζουν VMware και θα σταματήσουν να εκτελούνται σε αυτό.»
Όσοι χρησιμοποιούν εικονικά μηχανήματα για πρακτικά πράγματα πραγματικού κόσμου, θα πρέπει επίσης να σημειώσουν ότι τα συστήματά τους δεν είναι άτρωτα στην πληθώρα κινδύνων ασφαλείας που αντιμετωπίζουν οι φυσικοί υπολογιστές.
"Το αντίστροφο επιχείρημα δείχνει ότι τέσσερα από τα πέντε δείγματα κακόβουλου λογισμικού θα εκτελούνται σε εικονικές μηχανές, πράγμα που σημαίνει ότι αυτά τα συστήματα χρειάζονται τακτική προστασία και από κακόβουλο λογισμικό."
Ωστόσο, οι κίνδυνοι ασφαλείας για τα VM μετριάζονται εύκολα. Οι χρήστες εικονικών λειτουργικών συστημάτων ενθαρρύνονται να σκληρύνουν το λειτουργικό τους σύστημα, να εγκαταστήσουν προηγμένη ανίχνευση κακόβουλου λογισμικού λογισμικό και λογισμικό ανίχνευσης εισβολής και για να διασφαλίσουν ότι το σύστημά τους είναι κλειδωμένο και λαμβάνει τακτικά ενημερώσεις.
Βάλτε στο πλαίσιο
Αξίζει να προσθέσουμε ότι είναι εξαιρετικά σπάνιο ένα κομμάτι κακόβουλου λογισμικού να ξεφύγει από ένα VM. Όταν βρεθεί μια εκμετάλλευση για ένα κομμάτι λογισμικού εικονικοποίησης, διορθώνεται γρήγορα. Εν ολίγοις, είναι πολύ πιο ασφαλές να δοκιμάσετε ύποπτο λογισμικό και αρχεία σε ένα VM από οπουδήποτε αλλού.
Έχετε κάποιες στρατηγικές για την αντιμετώπιση ύποπτων αρχείων; Βρήκατε μια νέα χρήση που σχετίζεται με την ασφάλεια για VM; Θέλω να ακούσω για αυτούς. Στείλτε μου ένα σχόλιο παρακάτω και θα συζητήσουμε.
Ο Matthew Hughes είναι προγραμματιστής λογισμικού και συγγραφέας από το Λίβερπουλ της Αγγλίας. Σπάνια βρίσκεται χωρίς ένα φλιτζάνι δυνατό μαύρο καφέ στο χέρι του και λατρεύει απόλυτα το Macbook Pro και τη φωτογραφική μηχανή του. Μπορείτε να διαβάσετε το blog του στο http://www.matthewhughes.co.uk και ακολουθήστε τον στο twitter στο @matthewhughes.