whytee 10 Geschrieben 2. August 2007 Melden Teilen Geschrieben 2. August 2007 Hallo, ich hatte gerade mal ein wenig Langeweile und hab mir ein paar Gedanken über meine Internetverbindung gemacht. Zum alltäglichen surfen benutze ich meinen Standart-Rechner mit Windows XP. Da ich kein Neuling in dem Thema bin, hab ich auch schon einiges gemacht, um die Kiste halbwegs gegen Angriffe, Trojaner, Viren und das ganze Zeugs abzuschotten. Aber bei so manchen Sachen hab ich halt doch noch bedenken. Unter anderem ebay, Online-Banking usw. Seit einigen Tagen beschäftige ich mich auch mit Virtual PC. Nun gibt es Ansätze bei denen der gesamte Internetverkehr über diese virtuelle Maschine abgewickelt wird. Das halte ich für unpraktikabel. Erstens gibt es wohl immernoch Probleme heruntergeladene Datein dann auf dem Wirtssystem zu nuten und zweitens ist mein RAM auch beschränkt. Andere nutzen Live-CD`s für ihr Internet. Aber wer startet denn schon jedes mal den Rechner neu, wenn er ins Internet will. Also hab ich über eine Vermischung dieser beiden Alternativen nachgedacht. Normal surfen und wenn es um Sicherheit gehen muss, Virtual PC anschmeissen, eine kleine schlanke Linux Distribution gestartet und los gehts. So, jetzt meine Fragen :) Hat schon jemand Erfahrung mit dieser Lösung gemacht? Was ist dafür mehr zu empfehlen Virtual PC oder VMWare? Aber das wichtigste. Jetzt hab ich mir in meinem Wirtssystem doch etwas eingefangen, einen Keylogger z.b. der fleißig nach Hause schreibt. Gibt es eine Möglichkeit, das er an die Daten aus dem virtuellen System kommt? Eben gerade das mitschreiben von Kennwörtern usw. Ich bin dankbar für jede Anregung. Ciao whytee Zitieren Link zu diesem Kommentar
Damian 1.557 Geschrieben 2. August 2007 Melden Teilen Geschrieben 2. August 2007 Hallo und willkommen on Board. :) Eigentlich sind diese Überlegungen überflüssig. Krass formuliert: was nutzt eine "sichere" VM, wenn der gesamte Datenverkehr durch ein "unsicheres" Hostsystem läuft? :wink2: Statt dessen wurde ich eine Stufe tiefer ansetzen: 1) Einen guten Router mit vernünftiger Firewall vor den Rechner schalten. 2) Für sicherheitskritische Arbeiten auf dem System ein entsprechend vernageltes Benutzerkonto anlegen. Dann kannst du dir den Zirkus mit einer VM sparen und trotzdem sicher arbeiten.;) Damian Zitieren Link zu diesem Kommentar
whytee 10 Geschrieben 2. August 2007 Autor Melden Teilen Geschrieben 2. August 2007 Eigentlich sind diese Überlegungen überflüssig. Krass formuliert: was nutzt eine "sichere" VM, wenn der gesamte Datenverkehr durch ein "unsicheres" Hostsystem läuft? :wink2: Damian Genau das war meine Überlegung. Wie sehr hat Windows das virtuelle System im Griff. Ich hab n Router, ob der gut ist weiß ich nicht, aber er scheint schon ne Menge abzuhalten. Und ich probier auch gerade interessehalber mit IPCop rum. Wenn ich die Kiste dann zum laufen hab, hab ich auch noch ne vernünftige Firewall. Über die Dsktoplösungen kann man ja streiten :p Zitieren Link zu diesem Kommentar
Das Urmel 10 Geschrieben 2. August 2007 Melden Teilen Geschrieben 2. August 2007 Einspruch Damian: wenn der gesamte Datenverkehr durch ein "unsicheres" Hostsystem läuft? Das ist so nicht richtig, denn das Ziel aller Endpunkte (wir klammern evtl. Bugs in VPC /VM mal aus) liegen innerhalb des Gastsystems. Das Hostsystem ist daran nicht beteiligt. Ganz im Gegenteil, virtuelle Systeme werden gern genommen um Auswirkungen gefahrlos zu testen. Auch hier sollte man sich bewusst sein: einige Trojaner halten die Füße still entdecken diese eine VM, aktiv werden die erst wenn auf einem echten System losgelassen. Spannend zu beobachten: die Dinger fragen nur ab 'Hi VM-- how are you', nix digging nach Holes etc. ;) und sind dann "ultrabrav". Zitieren Link zu diesem Kommentar
Zearom 10 Geschrieben 6. August 2007 Melden Teilen Geschrieben 6. August 2007 Einspruch Damian: Das ist so nicht richtig, denn das Ziel aller Endpunkte (wir klammern evtl. Bugs in VPC /VM mal aus) liegen innerhalb des Gastsystems. Das Hostsystem ist daran nicht beteiligt. einspruch abgelehnt. Wenn man zugriff auf das Hostsystemhast, bist du auch in der Lage den VPC zu kontrollieren. Die Streams die durch den virtuellen Lan-Treiber gehen,lassen sich manipulieren wenn man den LAN-Treiber austauscht oder durch Bugs anzapft. Hat man erstmal zugriff auf die VPC virtualisiert das passende rootkit dir die maschine unterm hintern weg und zapft jede einzelne Kerneloperation an die gerade aktiv ist. In der iX stand mal n netter Artikel darüber. Das mal als Literaturhinweis. Ganz im Gegenteil, virtuelle Systeme werden gern genommen um Auswirkungen gefahrlos zu testen. Auch hier sollte man sich bewusst sein: einige Trojaner halten die Füße still entdecken diese eine VM, aktiv werden die erst wenn auf einem echten System losgelassen. einige Rootkits können in der Tat abfragen ob sie virtualisiert laufen oder ob sie im Host aktiv sind. Allerdings sind nun auch einige in der Lage aus der VM auszubrechen. Ein VPC bietet dir auch nur einen beschränkten schutz, 0815 Viren magst du eventuell vom Hostsystem fernhalten aber 100%igen schutz hast du auch nicht. Spannend zu beobachten: die Dinger fragen nur ab 'Hi VM-- how are you', nix digging nach Holes etc. ;) und sind dann "ultrabrav". wozu nach Löchern suchen, wenn man weiss das man unter beobachtung steht? ich mein die Rootkits sind ja auch nicht "doof", wobei wir hier von einer anderen art von Intelligenz sprechen. Zitieren Link zu diesem Kommentar
schotte 10 Geschrieben 6. August 2007 Melden Teilen Geschrieben 6. August 2007 Hallo, hatten wir schon. http://www.mcseboard.de/windows-forum-allgemein-28/frage-virtualpc2007-113617.html "Link von otacon" heise online - Reale Löcher in virtuellen Maschinen MfG Schotte Zitieren Link zu diesem Kommentar
Das Urmel 10 Geschrieben 6. August 2007 Melden Teilen Geschrieben 6. August 2007 @Morpheus_ Zuviele "wenn" und aber" und "dann" wenn man den LAN-Treiber austauscht bleiben wir mal auf dem Teppich und entwickeln weniger Paranoia, oder einfach Offline. Allerdings sind nun auch einige in der Lage aus der VM auszubrechen. Zugegeben: für VPC mag das evtl. gelten, für VM6 jedenfalls derzeit nicht und das wäre nur normal da freie Software eher infiltriert wird als "Löhnware". Du verwechselst da was wozu nach Löchern suchen, wenn man weiss das man unter beobachtung steht? Beobachtung wäre ein Debuger den man erkennen muß. Ergo laufen die Tierchen zweigleisig: einige monitoren einen IRQ und den passenden Timestamp (bei Debug und ohne VM), andere eben die Existenz einer VM (mal VPC & VM in einen Topf werfe) aber 100%igen schutz hast du auch nicht. Habe ich nie behauptet, ganz im Gegenteil. Allerdings sind nun auch einige in der Lage aus der VM auszubrechen. Bisher nicht (VM, weil mit dem Rest und Allerweltssoftware mag das schon sein) und ich habe da berufsbedingt nette Infos. Übrigens rennen obige Tierchen los sowie ein windowsfremder Emulator im Spiel ist, oder ein special Build was nicht sehr verbreitet ist. Die Links / Infos von Schotte sind leider von der Technik überholt, wenigstens teilweise.:cool: Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.