Tengo un requisito para el que tengo que estar en línea sin protección (firewall, antivirus). Al mismo tiempo, no quiero arriesgarme a infectarme con virus.
Si instalo una máquina virtual (VirtualBox) para probar, y se infecta con virus, ¿también infectará mi sistema host? En otras palabras, ¿puedo usar la máquina virtual para realizar pruebas sin preocuparme de que un virus en la máquina virtual infecte a mi host?
Respuestas:
Parece haber algunas ideas erróneas sobre NAT y las conexiones de puente en entornos VM. Estos no permiten que su host se infecte. Un sistema operativo VM no tendrá acceso alguno al sistema operativo host y no se dará cuenta de que está funcionando como una máquina virtual de cliente. El software que se ejecuta dentro de ese sistema operativo será aún menos sabio al respecto.
Es a través de las relaciones directas entre el cliente y la máquina host que existe la posibilidad de infectarse. Esto sucede si permite que el cliente y el host compartan carpetas . La mayor parte de las vulnerabilidades notables de VMware (por nombrar un producto popular) jamás encontradas se han etiquetado directa o indirectamente a esta función. Se logra un aislamiento completo al desactivar las carpetas compartidas. Se ha descubierto cualquier otra vulnerabilidad en el lado del Host cuando las vulnerabilidades en el propio motor VM permitirían que un atacante potencial se conecte a través de la máquina host y obtenga acceso a cualquier cliente o ejecute su propio código.
De hecho, los problemas de seguridad pueden ser más complicados si se está ejecutando una estructura VM grande, como las propuestas a través de las topologías de VMware Server. Pero si ejecuta soluciones de VMware Workstation para una sola computadora, no hay problemas de seguridad en las conexiones NAT o Bridge. Estás a salvo mientras no uses carpetas compartidas.
EDITAR: Para ser claros, cuando hablo de conexiones NAT o Bridge, solo estoy hablando de la capacidad de VM para compartir la conexión de red del host con sus clientes. Esto no le da al cliente ningún acceso al host y permanece completamente aislado, siempre que la funcionalidad como VM Shared Folders esté desactivada. Naturalmente, si en cambio el usuario decide conectar en red el Host y el Cliente, dicho usuario decidió explícitamente conectar ambas máquinas, y con ello agitar la seguridad intrínseca de la VM. Esto no se diferencia de ningún otro entorno de red privada y deben abordarse los mismos problemas y preocupaciones de valores.
fuente
Depende.
Si su máquina virtual (invitado) no tiene acceso de red a su host, su host no se verá afectado por ningún virus en su sistema operativo invitado.
fuente
Mis 2 centavos ...
En pocas palabras, el malware que se ejecuta en el contexto del SO huésped NO podrá infectar el SO host, y probablemente ni siquiera se dará cuenta de que hay un SO host (aunque, hipotéticamente, es posible salir del entorno virtualizado) , sospecharé que no será muy común por un tiempo).
Algunas excepciones
En general, la navegación web en el contexto de una máquina virtual es probablemente la forma más segura de navegar, sin duda (dado el pobre historial de AV s / w y otras vías de protección). De hecho, usar una cuenta separada y restringida probablemente sea suficiente, pero una VM ciertamente proporcionará aislamiento adicional.
fuente
No, si no configura ninguna conexión de red (como NAT o Bridge) entre el host y el sistema operativo invitado. Si desea garantizar una separación total entre los dos mundos, prefiera las conexiones "Bridge" y asigne una NIC a su PC host y otra NIC a su invitado VM-ed.
Sería como tener dos redes aisladas que comparten solo el bus de alimentación (su PC real, de hecho).
VirtualBox, pero también VMWare o Xen o Parallels, pueden configurar fácilmente un entorno de este tipo
fuente
Sí, si ha compartido carpetas ...
Ya sea carpetas compartidas a través de la máquina virtual o redes estándar.
No estoy seguro, y no he visto ningún virus en mucho tiempo que se propague de esta manera y edite archivos en una red, pero es posible.
El hecho de que sea una VM no significa que sea seguro, solo debe tratarlo como otra máquina física en su red.
Por lo tanto, si tiene un antivirus en su máquina host (y otras en su red) está tan seguro como lo estará, pero de nuevo ... trate cualquier VM como cualquier otra máquina física.
La única forma segura de ejecutar una VM es deshabilitar las funciones de red (o VLAN separarla completamente de su red ... y no tener ningún tipo de interfaz de administración en esa VLAN) y deshabilitar toda la integración de host / invitado que implica compartir archivos .
fuente
Técnicamente, es 100% posible estar seguro, incluso si la red está aislada y no comparte carpetas.
Aunque es muy poco probable a menos que el desarrollador del virus supiera de una falla en la combinación de su sistema operativo host y su VM Invitado y lo haya dirigido específicamente. Si desea crear un virus, desea crear uno que afecte la mayor cantidad de computadoras posible y no encontrará una falla que explotar en alguna aplicación poco frecuente.
La misma respuesta es válida para un sandbox o cualquier capa de interpretación entre los dos. Creo que si pudieras ejecutar un SO invitado de 32 bits y un host de 64 bits, estarías más seguro ya que el exploit para apuntar al SO invitado se desbordaría y luego también desencadenar el desbordamiento en el vm / sandbox sería aún más desafiante ya que Tendría que compilar las cargas útiles en 4 combinaciones, pero, de nuevo, esto es lo que normalmente se hace con un atacante y una sola capa del sistema operativo: la carga útil está preparada para el SO o la versión de servicio explotable y una para cada 32 y 64, luego él solo los arroja a ambos a la máquina.
Es exactamente como el comentario anterior sobre BSD: cuanto más infrecuente sea su configuración, menos probable será que un virus lo ataque.
Si todos ejecutamos máquinas virtuales para probar el software del que sospechábamos o para navegar por la red, el hecho de que esté en una máquina virtual ya no importaría y, para ser claros nuevamente, está abierto a una infección de virus.
Además, hay consideraciones especiales de hardware con las tecnologías de virtualización más nuevas y estoy hablando principalmente de la virtualización de software en la que el código de máquina invitado está siendo ejecutado por el software en el host, por lo que el desbordamiento al puntero de instrucciones del software me parece extremadamente desafiante. y una pérdida de tiempo No estoy del todo seguro de cómo cambia esto cuando tratamos con un Hyper V o Xen habilitado para BIOS, etc., puede ser que las máquinas virtuales estén más aisladas o también puede ser peor debido a que un VM ejecuta su código en el hardware real canalización: realmente depende de cómo funciona la 'virtualización de BIOS'.
fuente
Si en VirtualBox no tiene carpetas compartidas o utiliza alguna de las funciones del dispositivo y desea estar aún más seguro, mire la parte inferior de la ventana de VirtualBox:
Debería poder ejecutar cualquier virus y no tener uno en la máquina host, aunque para estar seguro, mantenga el software antivirus en ejecución.
fuente
Deberías probar Sandboxie (o cualquier otra herramienta de sandboxing)
Aislará su navegador y eliminará todo después de que haya terminado. De esa manera, incluso si tienes un virus, no podrá salir del sandbox.
Beneficios de la caja de arena aislada
fuente