פרסומת

זו דילמה שכולנו התמודדנו איתה בשלב מסוים. הבוס שלך שלח לך קובץ באימייל.

מצד אחד, אתה מכיר אותך יש להסתכל על זה. אבל מצד שני, אתה יודע איך הבוס שלך. הדפדפן שלהם מכוסה על ידי 25 סרגלי כלים שונים 4 סרגלי כלים מעצבנים של דפדפן וכיצד להיפטר מהםנראה שסרגלי הכלים של הדפדפן פשוט לא נעלמים. בואו נסתכל על כמה מטרדים נפוצים ונפרט כיצד להסיר אותם. קרא עוד , ולבוס שלך יש לא מושג איך הם הגיעו לשם. על בסיס כמעט שבועי, המחשב שלהם צריך להיות בהסגר, חיטוי וזרימה על ידי מחלקת ה-IT.

האם אתה באמת יכול לסמוך על הקובץ הזה? כנראה שלא. אתה הָיָה יָכוֹל פתח אותו במחשב שלך, והסתכן בזיהום מגעיל. לחלופין, אתה יכול פשוט להפעיל אותו במכונה וירטואלית.

מהי מכונה וירטואלית?

אם אתה רוצה לחשוב על מחשב כאוסף של רכיבי חומרה פיזיים, מכונה וירטואלית מהי מכונה וירטואלית? כל מה שאתה צריך לדעתמכונות וירטואליות מאפשרות לך להפעיל מערכות הפעלה אחרות במחשב הנוכחי שלך. הנה מה שאתה צריך לדעת עליהם. קרא עוד הוא אוסף של רכיבים מדומים. במקום כונן קשיח פיזי, זיכרון RAM פיזי ומעבד פיזי, כל אחד מהם מדומים על חומרת מחשב שכבר קיימת.

vm-simulated-hardware

מכיוון שרכיבי המחשב מדומים, אז ניתן להתקין מערכת הפעלה של מחשב על אותה חומרה מדומה, כגון Windows,

instagram viewer
לינוקס, או FreeBSD לינוקס לעומת BSD: באיזה כדאי להשתמש?שניהם מבוססים על יוניקס, אבל שם מסתיימים קווי הדמיון. הנה כל מה שאתה צריך לדעת על ההבדלים בין לינוקס ל-BSD. קרא עוד .

אנשים משתמשים במכונות וירטואליות למגוון רחב של דברים, כמו הפעלת שרתים (כולל שרתי אינטרנט), משחקים ישנים יותר כיצד להפעיל משחקים ותוכנות ישנות ב-Windows 8אחת הנקודות החוזקות והחולשות הגדולות של מיקרוסופט היא ההתמקדות שלה בתאימות לאחור. רוב יישומי Windows יעבדו מצוין ב-Windows 8. זה נכון במיוחד אם הם עבדו על Windows 7,... קרא עוד שמתקשים לפעול כראוי במערכות הפעלה מודרניות ולפיתוח אתרים.

vm-ubuntu

אבל באופן מכריע, חשוב לזכור שמה שקורה באותו מכונה וירטואלית לא זולג מטה אל המחשב המארח. אתה יכול, למשל, להתקין בכוונה וירוס CryptoLocker CryptoLocker היא התוכנה הזדונית הכי מגעיל אי פעם והנה מה שאתה יכול לעשותCryptoLocker הוא סוג של תוכנה זדונית שהופכת את המחשב שלך לבלתי שמיש לחלוטין על ידי הצפנת כל הקבצים שלך. לאחר מכן הוא דורש תשלום כספי לפני החזרת הגישה למחשב שלך. קרא עוד במכונה וירטואלית, והמחשב המארח לא יושפע. זה שימושי במיוחד כאשר נשלח אליך קובץ חשוד, ואתה צריך לקבוע אם זה בטוח לפתוח.

השגת VM

לא חסרות פלטפורמות VM זמינות. חלקם הם מוצרים קנייניים בתשלום, כגון Parallels for Mac. אבל יש גם מספר חבילות חינמיות בקוד פתוח שעושות את העבודה באותה מידה. אחד הבולטים הוא VirtualBox של אורקל כיצד להשתמש ב-VirtualBox: מדריך למשתמשעם VirtualBox אתה יכול בקלות להתקין ולבדוק מספר מערכות הפעלה. אנו נראה לך כיצד להגדיר את Windows 10 ואובונטו לינוקס כמכונה וירטואלית. קרא עוד , שזמין עבור Windows, Linux ו-Mac.

vm-virtualbox

לאחר שבחרת בתוכנת ה-VM שלך, עליך לבחור את מערכת ההפעלה שתפעל במחשב שלך. השגת עותק של לינוקס היא רק עניין של הורדת ISO, אבל מה עם Windows?

Windows בדרך כלל לא חינמית, אפילו לאנשים שרק מחפשים לבנות מיטת בדיקה VM. אבל יש דרך לעקיפת הבעיה, עם modern.ie.

מכשירי VM בחינם?

Modern.ie מאפשר לכל אחד להוריד גרסה מוגבלת בזמן של Microsoft XP ל-Windows 10, בחינם, ללא רישום. על ידי הענקת גרסאות חינמיות, גם אם נכות, של Windows, מיקרוסופט מקווה שהן יחזרו לעניין של מפתחי אינטרנט, שרבים מהם קפצו ל-Mac ולינוקס.

אבל אתה לא צריך להיות מפתח אינטרנט כדי להוריד VM מmodern.ie. זה מאפשר לך לבדוק תוכנות חשודות, אך ללא סיכון של פגיעה בלתי הפיכה בהתקנת Windows שלך.

vm-modernie

פשוט בחר את הפלטפורמה שברצונך לבדוק, ואת תוכנת הוירטואליזציה שבה אתה משתמש, ותוריד קובץ ZIP (בגודל גדול) המכיל מכונה וירטואלית. פתח אותו עם פלטפורמת הוירטואליזציה שבחרת, ואתה מוכן.

ללמוד משהו חדש

אחד היתרונות המרכזיים של קופסה בטוחה וללא תוצאות לשחק איתה הוא שהיא מאפשרת לך לקחת סיכונים שאחרת לא היית לוקחת. עבור רבים, זה מהווה הזדמנות ללמוד מיומנויות המתאימים לקריירה בתחום תחום פורח של פריצה אתית האם אתה יכול להתפרנס מהפריצה אתית?התווית "האקר" מגיעה בדרך כלל עם הרבה קונוטציות שליליות. אם אתה קורא לעצמך האקר, אנשים לרוב יתפסו אותך כמי שגורם לשובבות רק בשביל צחקוקים. אבל יש הבדל... קרא עוד .

אתה יכול, למשל, לבדוק מגוון של כלי אבטחת רשת כיצד לבדוק את אבטחת הרשת הביתית שלך עם כלי פריצה בחינםאף מערכת לא יכולה להיות "מוגנת פריצה" לחלוטין, אבל מבחני אבטחה של דפדפן ואמצעי הגנה ברשת יכולים להפוך את ההגדרה שלך לחזקה יותר. השתמש בכלים החינמיים האלה כדי לזהות "נקודות תורפה" ברשת הביתית שלך. קרא עוד , בלי להישבר כל חוקי פשעי מחשבים חוק שימוש לרעה במחשב: החוק המפליל פריצה בבריטניהבבריטניה חוק שימוש לרעה במחשבים משנת 1990 עוסק בפשעי פריצה. החקיקה השנויה במחלוקת זו עודכנה לאחרונה כדי להעניק לארגון הביון הבריטי GCHQ את הזכות החוקית לפרוץ לכל מחשב. אפילו שלך. קרא עוד . או, לצורך העניין, תוכל ללמוד על ניתוח תוכנות זדוניות, לערוך מחקר ולשתף את הממצאים שלך, ולקבל עבודה בתחום המשגשג הזה.

בלוגר אבטחה ואנליסט ג'וואד מאליק מאמין שדרך למידה זו יעילה הרבה יותר מאשר השגת הסמכות וכישורים:

"אבטחת IT היא צורת אמנות מכיוון שהיא דיסציפלינה מדעית. אנו רואים הרבה אנשי מקצוע גדולים באבטחה מגיעים לענף בדרכים לא שגרתיות. לעתים קרובות שואלים אותי אנשים שרוצים לפרוץ לענף איזו הסמכה הם צריכים או מה כמובן שהם צריכים להמשיך והתשובה שלי היא שאין דרך ממש "נכונה" להיכנס בִּטָחוֹן. זה לא כמו משפטים או חשבונאות - אתה יכול לצאת לשם ולעסוק במלאכתך - לשתף את הממצאים שלך ולהפוך לתורם לקהילת אבטחת המידע. זה כנראה יפתח הרבה יותר דלתות מבחינה קריירה מאשר ערוץ רשמי".

אבל האם מכונות וירטואליות באמת מאובטחות?

מכונות וירטואליות בטוחות על בסיס שהן מבודדות את המחשב המדומה מהמחשב הפיזי. זה משהו שהוא, על פי רוב, נכון לחלוטין. למרות שהיו כמה חריגים.

חריגים כמו ה באג Venom תוקן לאחרונה, שהשפיעה על פלטפורמות הוירטואליזציה XEN, QEMU ו-KVM, ואפשרה לתוקף לפרוץ ממערכת הפעלה מוגנת, ולהשיג שליטה על הפלטפורמה הבסיסית.

לא ניתן להמעיט בסיכון של באג זה - המכונה באג 'הסלמה של הרשאות יתר למנהלים'. לדוגמה, אם תוקף נרשם ל-VPS בספק פגיע והשתמש ב- Venom exploit, זה יאפשר להם לגשת לכל המכונות הווירטואליות האחרות במערכת, מה שמאפשר להם לגנוב מפתחות הצפנה, סיסמאות וביטקוין ארנקים.

סימנטק - חברת אבטחה מכובדת מאוד - גם העלתה חששות לגבי מצב אבטחת הווירטואליזציה, וציינה ב"איומים על סביבות וירטואליות" נייר לבן שיצרני תוכנות זדוניות לוקחות בחשבון את טכנולוגיית הווירטואליזציה, על מנת להתחמק מגילוי וניתוח נוסף.

"תוכנות זדוניות חדשות יותר משתמשות לעתים קרובות בטכניקות זיהוי כדי לקבוע אם האיום מופעל בסביבה וירטואלית. גילינו שכ-18 אחוז מכל דגימות התוכנות הזדוניות מזהות את VMware ויפסיקו לפעול עליה".

מי שמשתמש ב-VM עבור דברים מעשיים בעולם האמיתי צריכים גם לשים לב שהמערכות שלהם אינן בלתי פגיעות לשפע סיכוני האבטחה שמתמודדים מחשבים פיזיים.

"הטיעון ההפוך מראה שארבע מתוך חמש דוגמאות של תוכנות זדוניות יפעלו על מכונות וירטואליות, כלומר מערכות אלו זקוקות להגנה קבועה גם מפני תוכנות זדוניות."

עם זאת, ניתן להפחית בקלות סיכוני אבטחה ל-VMs. משתמשים במערכות הפעלה וירטואליות מעודדים להקשיח את מערכת ההפעלה שלהם, להתקין זיהוי מתקדם של תוכנות זדוניות תוכנות ותוכנות זיהוי פריצות, וכדי להבטיח שהמערכת שלהם נעולה ומקבלת באופן קבוע עדכונים.

שים בהקשר

כדאי להוסיף שזה נדיר במיוחד שפיסה של תוכנה זדונית בורחת מ-VM. כאשר מוצאים ניצול עבור תוכנת וירטואליזציה, היא תוקנה במהירות. בקיצור, הרבה יותר בטוח לבדוק תוכנות וקבצים חשודים ב-VM מאשר בכל מקום אחר.

האם יש לך אסטרטגיות לטיפול בתיקי חשודים? האם מצאת שימוש חדשני הקשור לאבטחה עבור מחשבי VM? אני רוצה לשמוע עליהם. השאירו לי תגובה למטה, ונדבר.

מתיו יוז הוא מפתח תוכנה וכותב מליברפול, אנגליה. לעתים רחוקות הוא נמצא ללא כוס קפה שחור חזק בידו ומעריץ לחלוטין את ה-Macbook Pro שלו ואת המצלמה שלו. אתה יכול לקרוא את הבלוג שלו ב http://www.matthewhughes.co.uk ועקוב אחריו בטוויטר ב-@matthewhughes.