Побег из-под vm ware


Введение - часть 2


Конечно, модификации подвергается не код, а данные, но если среди этих данных окажется хотя бы один указатель (а он наверняка там окажется там наверняка), нашу хакерскую задачу можно считать решенной.

 

Рисунок 4 разработка вирусов требует глубоких познаний системы, вдумчивого подхода к делу и глубокой медитации

Единственная проблема в том, что такая дыра (даже если она действительно будет обнаружена), успеет заткнуться быстрее, прежде чем получит большое распространение, к тому же многообразие существующих эмуляторов значительно уменьшают шансы червя на успех.

 

Рисунок 5 червь, вырвавшийся из застенок виртуальной машины на свободу

Отбросим гипотетические дыры и сосредоточимся на универсальных методиках, работающих практически под любым эмуляторовм и эксплуатирующихэксплуатирующие уязвимости концептуального уровня, которые не так-то просто закрыть. Мыщъх предлагает три сценария атаки: а) проникновение через виртуальную сеть, б) back door-интерфейс эмулятора и в) внедрение в folder.htt в shared folders.

Рассмотрим эти механизмы поподробнее.

 

Рисунок 6 в центре вируса




- Начало -  - Назад -  - Вперед -