PDA

Показать полную графическую версию : [решено] Как безопасно просмотреть зараженный сайт?


Страниц : 1 [2]

vadblm
25-09-2013, 21:50
Конкретные примеры я приводить тоже не стану, на данном этапе нашего разговора достаточно CVE которые подтверждают мои слова. »
Дыры везде случаются, но их закрывают. Вы так и не привели рабочий эксплойт, позволяющий процессу в госте сделать что-то хосту. Не станете, я понял. А ещё серый волк красную шапочку съел, слыхали? ;)

Rezor666
25-09-2013, 21:58
Вы так и не привели рабочий эксплойт, позволяющий процессу в госте сделать что-то хосту. »
Берите старый, ищите старую vmware и тестируйте.
А Вы хотите рабочий и для новой vmware, да еще и Public? :laugh:

А ещё серый волк красную шапочку съел, слыхали? »
Только слухи подтверждаться CVE, я же не говорю что это было не давно.
Это было давно, но было, а сейчас или нету дыры или она просто не в Public.

Я надеюсь вы сейчас прочтете официальную информацию (http://www.vmware.com/security/advisories/VMSA-2008-0008.html)от vmware и перестанете спорить что это не возможно?

AMDBulldozer
26-09-2013, 10:28
Я надеюсь вы сейчас прочтете официальную информацию от vmware и перестанете спорить что это не возможно? »
Так "возможно" или "известно немало случаев"? :wink:

Rezor666
26-09-2013, 10:34
AMDBulldozer, В бюллетени написано лишь о уязвимости, а не о том кто ей пользовался.
Я лишь знаю от достоверных источников что это было и не один раз. А бюллетени безопасности и CVE это лишь подтверждают.

Я это лишь к тому что не стоит так опрометчиво говорить что с виртуальной машиной мы как за каменной стеной.

vadblm
26-09-2013, 21:15
Риски тоже нужно оценивать уметь. Вероятность того, что малварь с заражённого сайта настолько продумана, что учитывает вариант с использованием виртуалки, да не одной, а нескольких, стремится к нулю. Кстати, не предлагаете ли перед использованием лайва на железе отключить физически основной диск? Ведь хитроумные вирусописатели могут учесть и такой вариант, смонтировать втихаря диск (получив для этого локального рута) и туда залить зловреда. ;)
Стремление к безопасности похвально, но плохо, когда оно переходит в паранойю.

Rezor666
26-09-2013, 21:40
да не одной, а нескольких »
А где это мы о нескольких говорили? :)
Кстати, не предлагаете ли перед использованием лайва на железе отключить физически основной диск? »
Я предлагаю не тестировать malware на реальном железе вообще.
Только в виртуальной среде kvm или xen и при этом ограничив хост от других сегментов сети.
Но если данный вариант не возможен или затруднителен то хотя бы просто использовать KVM или Xen, там хотя бы риски меньше.

Стремление к безопасности похвально, но плохо, когда оно переходит в паранойю. »
Да ладно, я вообще очень лояльно отношусь к ИБ. :)

vadblm
26-09-2013, 21:49
А где это мы о нескольких говорили? »
А это я задумываю проект хитрой малвари (шутка). Чтоб и из VBox могла вырваться, а также Xen, KVM, VMWare, HyperV и OpenVZ. А также знала local root exploits для 100500 актуальных ОС и умела искать и монтировать разделы с другими.
Я предлагаю не тестировать malware на реальном железе вообще.
Только в виртуальной среде и при этом ограничив хост от других сегментов сети. »
Вы не у Касперского работаете часом? :)

silalex
27-09-2013, 00:07
Вы не у Касперского работаете часом? »
У него, насколько знаю.




© OSzone.net 2001-2012