Как безопасно просмотреть зараженный сайт?
Всем привет!!
Хочу на VirtualBox просмотреть зараженный сайт <удален>, но nod 32 все равно блокирует его. Подскажите какие нибудь еще безопасные способы просмотра зараженных сайтов?
|
Загрузить linux, открыть браузер и посмотреть. Можно c LiveCD.
|
Спасибо всем большое!! Я уже просмотрел этот сайт с LiveCD.
|
volodija@vk |
24-09-2013 19:43 2223305 |
ох насоветовали, просто добавь сайт в исключения в Nod32.
вот
|
Цитата:
Цитата volodija@vk
ох насоветовали, просто добавь сайт в исключения в Nod32. »
|
И потом лечить ПК от бацилл? Кто еще советчик!?
|
Ну я бы тоже предложил грузануть линуксовый лайв, но в виртуалке, если железо позволяет (есть хотя бы 512М памяти свободных), а перезагружаться лень/не хочется/некогда. Правда, у ТС куцых 2G всего, мой вариант заставит систему жёстко свапиться и тормозить. Так что он всё правильно сделал.
volodija@vk, шли бы вы обратно в свой вконтакт. Я не в курсе, честный идиот вы или троль, мне всё равно, но это ваш очередной пост, впечатляющий идиотизмом. Не надо засорять ноосферу, возвращайтесь в свой уютный зоопарк.
|
Цитата:
Цитата vadblm
Ну я бы тоже предложил грузануть линуксовый лайв »
|
>>>
Это не вопрос. Это сарказм... :)
|
ЕСли речь идёт об этом "заражённом" сайте, то у меня ничего нет...
|
vadblm, Кхм, а на какой виртуальной машине? Известно не мало случаев когда malware выбиралась из VirtualBox и VMware.
|
AMDBulldozer |
25-09-2013 04:54 2223520 |
Цитата:
Цитата Rezor666
Известно не мало случаев когда malware выбиралась из VirtualBox и VMware. »
|
Не могли бы привести какой-нибудь пример? Что-то мне трудно себе представить заражение хостовой ОС VMWare из гостевой системы (VirtualBox пользоваться не приходилось).
|
AMDBulldozer, Например CVE-2008-4917 и CVE-2008-2098.
Но они старые, о новых мне пока не известно, но в любом случае я думаю что они есть.
Так же если виртуальная машина имеет доступ в интернет то и имеет доступ к сетевой карте пользователя а значит может его заразить
|
AMDBulldozer |
25-09-2013 11:49 2223651 |
Цитата:
Цитата Rezor666
Например CVE-2008-4917 и CVE-2008-2098. »
|
Если не затруднит, было бы интересно ознакомиться не с потенциальными уязвимостями, а с конкретными случаями, когда
Цитата:
Цитата Rezor666
malware выбиралась из VirtualBox и VMware. »
|
|
AMDBulldozer, Много хотите :) Гуглите или ставьте старую версию и тестите эксплойты, там вроде некоторые в Public ушли.
|
Цитата:
Цитата silalex
ЕСли речь идёт об этом "заражённом" сайте, то у меня ничего нет... »
|
у меня по ссылке на любую картинку с http://s002.youpic.su/ открывается
Цитата:
Уважаемые пользователи!
Мы приносим свои извинения, но доступ к запрашиваемому ресурсу ограничен.
Возможные причины ограничения доступа:
Доступ ограничен по решению суда или по иным основаниям, установленным законодательством Российской Федерации.
Сетевой адрес, позволяющий идентифицировать сайт в сети «Интернет», включен в Единый Реестр доменных имен, указателей страниц сайтов сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено.
Проверить наличие сетевого адреса в Едином реестре можно в разделе «Просмотр реестра» на сайте www.zapret-info.gov.ru.
Сетевой адрес, позволяющий идентифицировать сайт в сети «Интернет», включен в Реестр доменных имен, указателей страниц сайтов в сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию, распространяемую с нарушением исключительных прав.
Проверить наличие сетевого адреса в Реестре можно в разделе «Просмотр реестра» на сайте nap.rkn.gov.ru.
|
о дивный новый мир!
картинка со скрином опасного (по мнению недотыкомки NOD) сайта опасна сама по себе!
перевыложил картинку http://i5.imageban.ru/out/2013/09/25...5f5b726d22.png
посмотрим, сколько протянет.
upd.
нашёл хакирский способ посмотреть старую картинку, нужно убрать s002 из URL
http://youpic.su/pictures/1323982800...f9a4301c06.png
пока работает, ждём пока запретят.
|
У меня — нет. Впрочем, избирательность провайдеров уже обсуждалась.
|
Цитата:
Цитата Amigos
http://s002.youpic.su/ открывается »
|
Аналогично.
|
Цитата:
Цитата Rezor666
Кхм, а на какой виртуальной машине? Известно не мало случаев когда malware выбиралась из VirtualBox и VMware. »
|
Цитата:
Цитата AMDBulldozer
Не могли бы привести какой-нибудь пример? Что-то мне трудно себе представить заражение хостовой ОС VMWare из гостевой системы (VirtualBox пользоваться не приходилось). »
|
Единственный способ - сознательно смонтировать из гостя директорию на хосте rw и понадеяться, что троян сработает как надо. Но мы же это делать не будем? Вообще вся идея виртуализации выросла из банального chroot, способа запереть некие процессы в песочнице (или тюрьме), чтобы они никак не могли навредить системе.
|
Цитата:
Цитата vadblm
Но мы же это делать не будем? »
|
Я не буду. А вы можете если хотите.
Конкретные примеры я приводить тоже не стану, на данном этапе нашего разговора достаточно CVE которые подтверждают мои слова.
Я не думаю что в случае dsergey88 зловред выйдет из виртуальной машины но и исключать такого варианта нельзя.
И про сознательное монтирование Вы не правы, в тех случаях о которых я знаю использовалась уязвимость в самой vmware.
А если кто-то сознательно тестирует maware с расшареной папкой на хосте и проброшенную в гостевую ОС то он просто глупец.
|
Цитата:
Цитата Rezor666
Конкретные примеры я приводить тоже не стану, на данном этапе нашего разговора достаточно CVE которые подтверждают мои слова. »
|
Дыры везде случаются, но их закрывают. Вы так и не привели рабочий эксплойт, позволяющий процессу в госте сделать что-то хосту. Не станете, я понял. А ещё серый волк красную шапочку съел, слыхали? ;)
|
Цитата:
Цитата vadblm
Вы так и не привели рабочий эксплойт, позволяющий процессу в госте сделать что-то хосту. »
|
Берите старый, ищите старую vmware и тестируйте.
А Вы хотите рабочий и для новой vmware, да еще и Public? :laugh:
Цитата:
Цитата vadblm
А ещё серый волк красную шапочку съел, слыхали? »
|
Только слухи подтверждаться CVE, я же не говорю что это было не давно.
Это было давно, но было, а сейчас или нету дыры или она просто не в Public.
Я надеюсь вы сейчас прочтете официальную информацию от vmware и перестанете спорить что это не возможно?
|
AMDBulldozer |
26-09-2013 10:28 2224224 |
Цитата:
Цитата Rezor666
Я надеюсь вы сейчас прочтете официальную информацию от vmware и перестанете спорить что это не возможно? »
|
Так "возможно" или "известно немало случаев"? :wink:
|
AMDBulldozer, В бюллетени написано лишь о уязвимости, а не о том кто ей пользовался.
Я лишь знаю от достоверных источников что это было и не один раз. А бюллетени безопасности и CVE это лишь подтверждают.
Я это лишь к тому что не стоит так опрометчиво говорить что с виртуальной машиной мы как за каменной стеной.
|
Риски тоже нужно оценивать уметь. Вероятность того, что малварь с заражённого сайта настолько продумана, что учитывает вариант с использованием виртуалки, да не одной, а нескольких, стремится к нулю. Кстати, не предлагаете ли перед использованием лайва на железе отключить физически основной диск? Ведь хитроумные вирусописатели могут учесть и такой вариант, смонтировать втихаря диск (получив для этого локального рута) и туда залить зловреда. ;)
Стремление к безопасности похвально, но плохо, когда оно переходит в паранойю.
|
Цитата:
Цитата vadblm
да не одной, а нескольких »
|
А где это мы о нескольких говорили? :)
Цитата:
Цитата vadblm
Кстати, не предлагаете ли перед использованием лайва на железе отключить физически основной диск? »
|
Я предлагаю не тестировать malware на реальном железе вообще.
Только в виртуальной среде kvm или xen и при этом ограничив хост от других сегментов сети.
Но если данный вариант не возможен или затруднителен то хотя бы просто использовать KVM или Xen, там хотя бы риски меньше.
Цитата:
Цитата vadblm
Стремление к безопасности похвально, но плохо, когда оно переходит в паранойю. »
|
Да ладно, я вообще очень лояльно отношусь к ИБ. :)
|
Цитата:
Цитата Rezor666
А где это мы о нескольких говорили? »
|
А это я задумываю проект хитрой малвари (шутка). Чтоб и из VBox могла вырваться, а также Xen, KVM, VMWare, HyperV и OpenVZ. А также знала local root exploits для 100500 актуальных ОС и умела искать и монтировать разделы с другими.
Цитата:
Цитата Rezor666
Я предлагаю не тестировать malware на реальном железе вообще.
Только в виртуальной среде и при этом ограничив хост от других сегментов сети. »
|
Вы не у Касперского работаете часом? :)
|
Цитата:
Цитата vadblm
Вы не у Касперского работаете часом? »
|
У него, насколько знаю.
|
Время: 13:11.
© OSzone.net 2001-