Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

VMs die Lösung für Softwaretests und zwielichtige Internetpräsenzen

Frage Sicherheit Sicherheitsgrundlagen

Mitglied: dibit2009

dibit2009 (Level 1) - Jetzt verbinden

08.08.2013, aktualisiert 14:48 Uhr, 1711 Aufrufe, 1 Kommentar

Hallo,

virtuelle Maschinen werden in diverser Fachliteratur als Lösung zum Test von fragwürdiger Software und für die Bewegung auf zwielichtigen Homepages angepriesen. Doch nun stellt sich mir, nachdem ich dies schon einige Zeit so praktiziere, folgende Frage.

Wenn ich eine VM so weit im Netz integriet habe, dass eine Verbindung über mein Gateway bzw. meinen Router erfolgt, hat doch eigentlich potentielle Schadsoftware, welche ich mir auf die virtuelle Maschine lade, die spielend leichte Möglichkeit meine Netzwerkhardware zu attackieren, wenn sich die virtuelle Maschine nicht in einer Art DMZ bzw. vor einer Firewall befindet.

Daher könnte doch jemand der es darauf anlegt, die virtuelle Maschine nutzen um eine Attacke zu starten.

Hat das keiner dieser "Fachleute", welche diese diversen Artikel (Werden euch sicher auch schon untergekommen sein) verfasst haben bedacht?

Wie handhabt ihr das? Ich bin auf jede Antwort gespannt.
Mitglied: Dobby
08.08.2013 um 15:21 Uhr
Hallo,

virtuelle Maschinen werden in diverser Fachliteratur als Lösung zum Test von fragwürdiger Software und für die Bewegung auf zwielichtigen Homepages angepriesen.
Meinst Du etwas VMs für Penetration und/oder Pentesting?

Doch nun stellt sich mir, nachdem ich dies schon einige Zeit so praktiziere, folgende Frage.
Meinst Du das benutzen der VM oder der Software?

Wenn ich eine VM so weit im Netz integriet habe, dass eine Verbindung über mein Gateway bzw. meinen Router erfolgt, hat doch eigentlich potentielle Schadsoftware, welche ich mir auf die virtuelle Maschine lade,
Ob eine VM oder ein "echter" Server bzw. ein echtest System auf dezidierter Hardware, ist doch egal, das kann beides
kompromittiert werden.

die spielend leichte Möglichkeit meine Netzwerkhardware zu attackieren,
Wer oder was attackiert denn Deine Netzwerkhardware? Das sind doch in der Regel Switche und Router, oder?

wenn sich die virtuelle Maschine nicht in einer Art DMZ bzw. vor einer Firewall befindet.
In der DMZ heißt nur hinter einer Firewall oder einem Router aber über das Internet erreichbar.
Vor der Firewall oder dem Router heißt der Server steht "nackig" also ohne Schutz direkt im Internet.
Was meinst Du denn nun?

Daher könnte doch jemand der es darauf anlegt, die virtuelle Maschine nutzen um eine Attacke zu starten.
Jo das ist wohl richtig aber was will oder soll denn nun attackiert werden?

Hat das keiner dieser "Fachleute", welche diese diversen Artikel (Werden euch sicher auch schon untergekommen sein) verfasst haben bedacht?
Was Du wählst ist ja auch irgend wie Deine Sache man zwingt Dich ja zu nichts!
und ob das nun eine VM ist oder ein echter Server auf echter dezidierter Hardware ist doch auch völlig egal oder?
Denn wenn ich eine VM gekapert habe ist es genau so als wenn ich einen echten Server in unter meine Gewalt bringe oder?

Gruß
Dobby
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(1)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Hyper-V
gelöst HyperV - VMs weg finde nix mehr (7)

Frage von Nemonautilus zum Thema Hyper-V ...

Vmware
gelöst ESX 4.1 auf 6.5 - VMs migrieren (10)

Frage von Xaero1982 zum Thema Vmware ...

Backup
Backupfür VMs? (45)

Frage von Leo-le zum Thema Backup ...

Heiß diskutierte Inhalte
LAN, WAN, Wireless
gelöst Server erkennt Client nicht wenn er ausserhalb des DHCP Pools liegt (28)

Frage von Mar-west zum Thema LAN, WAN, Wireless ...

Outlook & Mail
Outlook 2010 findet ost datei nicht (18)

Frage von Floh21 zum Thema Outlook & Mail ...

Windows Server
Server 2008R2 startet nicht mehr (Bad Patch 0xa) (18)

Frage von Haures zum Thema Windows Server ...