Ich hatte am WE einen Bekannten da, der sich etwas besser als ich mit der Materie auskennt.
Erste Erkenntnis:
Da die VM direkt auf die Netzwerkkarte des Hosts zugreifen muss, besteht keine ersichtliche Möglichkeit den Host komplett vom Netz weg zu bekommen...leider.
Entweder beide Systeme oder keiner.
Verschiedene Versuche wie z.B. statische IPs, Netzwerkbrücken etc. brachten keine Lösung.
Nach einem Firmenwareupdate der Fritzbox hatte ich, genauso wie PSO, die Möglichkeit IP zu routen.
Dann haben wir Überlegungen und Infos aus dem www umgesetzt, damit einen Rechner so gut wie keine Möglichkeit hat aufs Internet zuzugreifen. Es wurde der IE deinstalliert und bestimmte Dienste ausgeschaltet. Es gibt sogar Programme die solche Aufgaben übernehmen.
Ein sehr wichtiger Punkt ist die Netbiosdeaktivierung über TCP/IP.
Weitere Punkte:
SSDP deaktiviert
Telnet deaktiviert
Terminaldienste deaktiviert
Indexdienst deaktiviert
Netmeeting deaktiviert
NLA deaktiviert
Fehlerberichtserstattungsdienst deaktiviert
(Alle Angaben ohne Gewähr, da ich eventuell etwas nicht richtig verstanden habe).
Dann haben wir im Router alle nicht benötigten Ports geschlossen bzw. nur die freigegeben die benötigt werden..
Wenn die VM läuft, ist von außen auch nur diese zu sehen...sprich die Netzwerkanbindung hängt direkt an der VM und somit ist gibt keine Möglichkeit von außen den Host zu sehen. Darum bleibt die Firewall weiter installiert, damit im ausgeschalteten zustand der VM der Host von außen nicht zu scannen ist.
Ein weiterer entscheidender Punkt ist die Anmeldung am Host. Solange keine Adminrechte benötigt werden, sollte der Anwender sich mit eingeschränkten Rechten auf seinen PC einloggen. Mit diesen eingeschränkten Rechten, hat auch ein Hacker keine Möglichkeiten, oder sehr eingeschränkte, etwas an Systemsatein zu ändern. Diese Variante ist allen Internetnutzern wärmstens zu empfehlen.
@soulman
Leichtsinnigkeit des Nutzers bügelt kein noch so ausgeklügeltes System aus.
Vorsicht ist immer geboten.
Du hast natürlich Recht mit der VM Datei auf der HDD. Dies ist aber nur eine Datei ohne weiteren Zugriffsmöglichkeiten aufs Hostsystem. Diese Datei sieht für eventuelle Angreifer wie eine Festplatte aus und er wird, wenn Interesse besteht, das darauf installierte System angreifen / verändern / manipulieren... soll er doch. Einmal booten ohne abspeichern und alles ist wieder beim alten. Die einzige direkte Verbindung zur Festplatte besteht darin, ein Laufwerk in der VM direkt zu verknüpfen. Das wäre eine Einstiegsmöglichkeit auf die Hosthardware. Nachdem wir das System neu eingestellt hatten, sind wir auf einschlägigen Internetseiten unterwegs gewesen. Nach knapp zwei Stunden war der IE des VM System so instabil, das man kaum noch vernünftig surfen konnte. Anschließend haben wir Adaware, Spybot und Vierenscanner bemüht das Betriebssystem zu checken und konnten dutzende an Trojanern, Malware und was weiß ich nicht feststellen. Die Überprüfung des Host ergab keinen Angriff. Haben das VM System nicht bereinigt, einmal neu gebootet und die Scannaktion noch mal durchgezogen.... Ergebnis >>> die VM war sauber.
Ich gehe davon aus, das ein Hacker jedes System umbiegen kann... ohne wenn und aber. Ich denke aber auch, dass mit der VM das Risiko auf einen sehr keinen Nenner gebracht wurde. Angriffe werden im Normalfall von Programmen durchgeführt, und diese sehen einen kompletten Computer... der halt keiner ist. Es müssen tiefer Recherchen durchgeführt werden, um an das gewünschte Ziel zu kommen
.
Erste Erkenntnis:
Da die VM direkt auf die Netzwerkkarte des Hosts zugreifen muss, besteht keine ersichtliche Möglichkeit den Host komplett vom Netz weg zu bekommen...leider.
Entweder beide Systeme oder keiner.
Verschiedene Versuche wie z.B. statische IPs, Netzwerkbrücken etc. brachten keine Lösung.
Nach einem Firmenwareupdate der Fritzbox hatte ich, genauso wie PSO, die Möglichkeit IP zu routen.
Dann haben wir Überlegungen und Infos aus dem www umgesetzt, damit einen Rechner so gut wie keine Möglichkeit hat aufs Internet zuzugreifen. Es wurde der IE deinstalliert und bestimmte Dienste ausgeschaltet. Es gibt sogar Programme die solche Aufgaben übernehmen.
Ein sehr wichtiger Punkt ist die Netbiosdeaktivierung über TCP/IP.
Weitere Punkte:
SSDP deaktiviert
Telnet deaktiviert
Terminaldienste deaktiviert
Indexdienst deaktiviert
Netmeeting deaktiviert
NLA deaktiviert
Fehlerberichtserstattungsdienst deaktiviert
(Alle Angaben ohne Gewähr, da ich eventuell etwas nicht richtig verstanden habe).
Dann haben wir im Router alle nicht benötigten Ports geschlossen bzw. nur die freigegeben die benötigt werden..
Wenn die VM läuft, ist von außen auch nur diese zu sehen...sprich die Netzwerkanbindung hängt direkt an der VM und somit ist gibt keine Möglichkeit von außen den Host zu sehen. Darum bleibt die Firewall weiter installiert, damit im ausgeschalteten zustand der VM der Host von außen nicht zu scannen ist.
Ein weiterer entscheidender Punkt ist die Anmeldung am Host. Solange keine Adminrechte benötigt werden, sollte der Anwender sich mit eingeschränkten Rechten auf seinen PC einloggen. Mit diesen eingeschränkten Rechten, hat auch ein Hacker keine Möglichkeiten, oder sehr eingeschränkte, etwas an Systemsatein zu ändern. Diese Variante ist allen Internetnutzern wärmstens zu empfehlen.
@soulman
Leichtsinnigkeit des Nutzers bügelt kein noch so ausgeklügeltes System aus.
Vorsicht ist immer geboten.
Du hast natürlich Recht mit der VM Datei auf der HDD. Dies ist aber nur eine Datei ohne weiteren Zugriffsmöglichkeiten aufs Hostsystem. Diese Datei sieht für eventuelle Angreifer wie eine Festplatte aus und er wird, wenn Interesse besteht, das darauf installierte System angreifen / verändern / manipulieren... soll er doch. Einmal booten ohne abspeichern und alles ist wieder beim alten. Die einzige direkte Verbindung zur Festplatte besteht darin, ein Laufwerk in der VM direkt zu verknüpfen. Das wäre eine Einstiegsmöglichkeit auf die Hosthardware. Nachdem wir das System neu eingestellt hatten, sind wir auf einschlägigen Internetseiten unterwegs gewesen. Nach knapp zwei Stunden war der IE des VM System so instabil, das man kaum noch vernünftig surfen konnte. Anschließend haben wir Adaware, Spybot und Vierenscanner bemüht das Betriebssystem zu checken und konnten dutzende an Trojanern, Malware und was weiß ich nicht feststellen. Die Überprüfung des Host ergab keinen Angriff. Haben das VM System nicht bereinigt, einmal neu gebootet und die Scannaktion noch mal durchgezogen.... Ergebnis >>> die VM war sauber.
Ich gehe davon aus, das ein Hacker jedes System umbiegen kann... ohne wenn und aber. Ich denke aber auch, dass mit der VM das Risiko auf einen sehr keinen Nenner gebracht wurde. Angriffe werden im Normalfall von Programmen durchgeführt, und diese sehen einen kompletten Computer... der halt keiner ist. Es müssen tiefer Recherchen durchgeführt werden, um an das gewünschte Ziel zu kommen

Kommentar