Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

VMs die Lösung für Softwaretests und zwielichtige Internetpräsenzen

Frage Sicherheit Sicherheitsgrundlagen

Mitglied: dibit2009

dibit2009 (Level 1) - Jetzt verbinden

08.08.2013, aktualisiert 14:48 Uhr, 1748 Aufrufe, 1 Kommentar

Hallo,

virtuelle Maschinen werden in diverser Fachliteratur als Lösung zum Test von fragwürdiger Software und für die Bewegung auf zwielichtigen Homepages angepriesen. Doch nun stellt sich mir, nachdem ich dies schon einige Zeit so praktiziere, folgende Frage.

Wenn ich eine VM so weit im Netz integriet habe, dass eine Verbindung über mein Gateway bzw. meinen Router erfolgt, hat doch eigentlich potentielle Schadsoftware, welche ich mir auf die virtuelle Maschine lade, die spielend leichte Möglichkeit meine Netzwerkhardware zu attackieren, wenn sich die virtuelle Maschine nicht in einer Art DMZ bzw. vor einer Firewall befindet.

Daher könnte doch jemand der es darauf anlegt, die virtuelle Maschine nutzen um eine Attacke zu starten.

Hat das keiner dieser "Fachleute", welche diese diversen Artikel (Werden euch sicher auch schon untergekommen sein) verfasst haben bedacht?

Wie handhabt ihr das? Ich bin auf jede Antwort gespannt.
Mitglied: 108012
08.08.2013 um 15:21 Uhr
Hallo,

virtuelle Maschinen werden in diverser Fachliteratur als Lösung zum Test von fragwürdiger Software und für die Bewegung auf zwielichtigen Homepages angepriesen.
Meinst Du etwas VMs für Penetration und/oder Pentesting?

Doch nun stellt sich mir, nachdem ich dies schon einige Zeit so praktiziere, folgende Frage.
Meinst Du das benutzen der VM oder der Software?

Wenn ich eine VM so weit im Netz integriet habe, dass eine Verbindung über mein Gateway bzw. meinen Router erfolgt, hat doch eigentlich potentielle Schadsoftware, welche ich mir auf die virtuelle Maschine lade,
Ob eine VM oder ein "echter" Server bzw. ein echtest System auf dezidierter Hardware, ist doch egal, das kann beides
kompromittiert werden.

die spielend leichte Möglichkeit meine Netzwerkhardware zu attackieren,
Wer oder was attackiert denn Deine Netzwerkhardware? Das sind doch in der Regel Switche und Router, oder?

wenn sich die virtuelle Maschine nicht in einer Art DMZ bzw. vor einer Firewall befindet.
In der DMZ heißt nur hinter einer Firewall oder einem Router aber über das Internet erreichbar.
Vor der Firewall oder dem Router heißt der Server steht "nackig" also ohne Schutz direkt im Internet.
Was meinst Du denn nun?

Daher könnte doch jemand der es darauf anlegt, die virtuelle Maschine nutzen um eine Attacke zu starten.
Jo das ist wohl richtig aber was will oder soll denn nun attackiert werden?

Hat das keiner dieser "Fachleute", welche diese diversen Artikel (Werden euch sicher auch schon untergekommen sein) verfasst haben bedacht?
Was Du wählst ist ja auch irgend wie Deine Sache man zwingt Dich ja zu nichts!
und ob das nun eine VM ist oder ein echter Server auf echter dezidierter Hardware ist doch auch völlig egal oder?
Denn wenn ich eine VM gekapert habe ist es genau so als wenn ich einen echten Server in unter meine Gewalt bringe oder?

Gruß
Dobby
Bitte warten ..
Ähnliche Inhalte
Vmware
Suche kostenlose Lösung für automatische Sicherung von VMware VMs im aktiven Betrieb
gelöst Frage von SinzalVmware18 Kommentare

Hallo Admins, ich habe eine Server-Umgebung mit einem VMware Server (ESXi 5.5, keine kostenpflichtige Version), für dessen VMs eine ...

Backup
Backupfür VMs?
gelöst Frage von Leo-leBackup52 Kommentare

Hallo Forum, kennt jemand zufällig "Iperius Backup"?? Ich habe einen alten ESXi4.1 und möchte einfach nur ein Backup von ...

Virtualisierung
VMs - wieviel RAM und welche Festplattengröße?
Frage von deckard2019Virtualisierung2 Kommentare

Hallo, ich möchte etwas mit Windows Server 2012 rumspielen. Dazu möchte ich unter Ubuntu einige VMs (VirtualBox oder VM ...

Vmware
Manche VMs lassen sich nicht in Ordner verschieben
gelöst Frage von Zippo97Vmware3 Kommentare

Hallo, Ich verwende vCenter Server 5.5.0 Build 4180647. Wir haben hier circa 50 VMs auf 8 ESX Hosts verteilt ...

Neue Wissensbeiträge
Windows 10

Autsch: Microsoft bündelt Windows 10 mit unsicherer Passwort-Manager-App

Tipp von kgborn vor 13 StundenWindows 102 Kommentare

Unter Microsofts Windows 10 haben Endbenutzer keine Kontrolle mehr, was Microsoft an Apps auf dem Betriebssystem installiert (die Windows ...

Sicherheits-Tools

Achtung: Sicherheitslücke im FortiClient VPN-Client

Tipp von kgborn vor 15 StundenSicherheits-Tools

Ich weiß nicht, wie häufig die NextGeneration Endpoint Protection-Lösung von Fortinet in deutschen Unternehmen eingesetzt wird. An dieser Stelle ...

Internet

USA: Die FCC schaff die Netzneutralität ab

Information von Frank vor 1 TagInternet3 Kommentare

Jetzt beschädigt US-Präsident Donald Trump auch noch das Internet. Der neu eingesetzte FCC-Chef Ajit Pai ist bekannter Gegner einer ...

DSL, VDSL

ALL-BM200VDSL2V - Neues VDSL-Modem mit Vectoring von Allnet

Information von Lochkartenstanzer vor 1 TagDSL, VDSL2 Kommentare

Moin, Falls jemand eine Alternative zu dem draytek sucht: Gruß lks

Heiß diskutierte Inhalte
TK-Netze & Geräte
VPN-fähige IP-Telefone
Frage von the-buccaneerTK-Netze & Geräte16 Kommentare

Hi! Weiss noch jemand ein VPN-fähiges IP-Telefon mit dem man z.B. einen Heimarbeitsplatz gesichert anbinden könnte? Habe nur einen ...

Windows Server
GPO nur für bestimmte Computer
Frage von Leo-leWindows Server13 Kommentare

Hallo Forum, gern würde ich ein Robocopy script per Bat an eine GPO hängen. Wichtig wäre aber dort der ...

Windows Server
KMS Facts for Client configuration
Frage von winlinWindows Server13 Kommentare

Hey Leute, wir haben in unserem Netz nun einen neuen KMS Server. Haben Bestands-VMs die noch nicht aktiviert sind. ...

Windows Tools
Software-Tool zum Entfernen von bösartigem Windows
Frage von emeriksWindows Tools11 Kommentare

Hi, siehe Betreff hat das jemals irgendjemand schonmal sinnvoll eingesetzt? (MRT) E.