Hyper Jumping maszyny wirtualnej (VM Jumping)

Autor: Eugene Taylor
Data Utworzenia: 16 Sierpień 2021
Data Aktualizacji: 6 Móc 2024
Anonim
Windows Hyper-V Virtual Machine Tutorial
Wideo: Windows Hyper-V Virtual Machine Tutorial

Zawartość

Definicja - Co oznacza Hyper Jumping maszyny wirtualnej (VM Jumping)?

Hyper jumping maszyny wirtualnej (VM jumping) to metoda ataku, która wykorzystuje słabość hiperwizora, która pozwala na dostęp do maszyny wirtualnej z innego. Luki w zabezpieczeniach pozwalają zdalnym atakom i złośliwemu oprogramowaniu zagrozić separacji i ochronie maszyny wirtualnej, umożliwiając atakującemu dostęp do komputera hosta, hiperwizora i innych maszyn wirtualnych, a także możliwość przeskakiwania z jednej maszyny wirtualnej na drugą.

Przeskakiwanie maszyn wirtualnych jest również znane jako przeskakiwanie gości maszyn wirtualnych (przeskakiwanie gości maszyn wirtualnych).

Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.

Techopedia wyjaśnia Hyper Jumping maszyn wirtualnych (VM Jumping)

Exploity hiperskoku na maszynie wirtualnej mają na celu skompromitowanie maszyny wirtualnej, która jest następnie używana do uzyskiwania dostępu lub przeprowadzania ataków na inne maszyny wirtualne lub hosty. Zwykle odbywa się to poprzez celowanie i uzyskiwanie dostępu do mniej bezpiecznej maszyny wirtualnej na hoście, która jest następnie wykorzystywana jako punkt wyjścia do dalszych ataków na system.


W przypadku niektórych poważnych ataków dwie lub więcej maszyn wirtualnych może zostać przejętych i używanych do przeprowadzania ataków na lepiej zabezpieczonych gości lub hiperwizora. Zaatakowany gość może również wykorzystać niepewne środowisko wirtualne i rozłożyć atak na kilka sieci.

Te ataki mogą wystąpić z powodu:

  • Niebezpieczne systemy operacyjne, takie jak starsze wersje systemu Windows, które nie mają nowoczesnych funkcji bezpieczeństwa, takich jak ochrona przed zatrutymi plikami cookie, losowość układu adresów pamięci i zaostrzony stos

  • Ruch maszyn wirtualnych do iz sieci zewnętrznej wykorzystuje dwuwarstwowy most, w którym cały ruch przechodzi przez ten sam zestaw kart interfejsu sieciowego (NIC). Osoba atakująca może przeciążyć przełącznik. Aby zachować jego wydajność, przełącznik wypycha wszystkie pakiety danych na swoje porty. Ta czynność czyni go głupim hubem, bez zabezpieczeń zwykle oferowanym przez przełącznik.

Hiper skokom maszyny wirtualnej można zapobiegać za pomocą różnych metod, w tym:


  • Grupowanie i oddzielanie łączy ładujących w celu oddzielenia ruchu sieciowego od ruchu bazy danych i uniemożliwienia serwerowi bazy danych bezpośredniego dostępu do sieci wewnętrznej

  • Korzystanie z prywatnych sieci VLAN w celu ukrycia maszyn wirtualnych przed sobą i zezwalania maszynom-gościom na komunikowanie się z bramą

  • Korzystanie z najnowszych i najbezpieczniejszych systemów operacyjnych z aktualnymi poprawkami bezpieczeństwa