严格的说没关系,但玩黑客的时候很多时候都会用他搭建系统用来做渗透测试、就像通讯工具 *** 、YY等等、这些在黑产阔眼里可以跟别人通讯交流卖webshell
做网站就不说了……
教你怎么用虚拟机装个2003或linux之类的 剩下的自然就简单了
准备:有相关系统盘或iso镜像文件
打开虚拟机软件
新建虚拟机 设置一下参数 一般默认就好 建议只设置一个硬盘大小
(注意安装虚拟系统在你主机上的位置 因为比较大 留足空间)
如果是用光盘 将光盘放入光驱 然后启动刚才新建的虚拟机
接着就是熟悉的安装了
如果是用iso 编辑刚才新建的虚拟机 将cdrom指向你的iso文件路径
接着就很简单了 和用光盘安装一样
装好后安装vmtools
作为网管员,恶意软件分析可能并不是我们的最主要工作。不过,如果一个恶意软件影响了你的桌面应用程序的使用,你也许会考虑一下这种不熟悉的恶意代码的性质。一般来说,从行为分析入手开始你的调查工作,也就是观察恶意软件怎样影响文件系统、注册表及 *** ,可以很快地就产生极有价值的结果。一些虚拟化软件,如VMware虚拟机在这个分析过程中具有很大的帮助作用。 VMware虚拟机是一个“虚拟PC”软件.它使你可以在一台机器上同时运行二个或更多Windows、DOS、LINUX系统。与“多启动”系统相比,VMware虚拟机采用了完全不同的概念。多启动系统在一个时刻只能运行一个系统,在系统切换时需要重新启动机器。VMware虚拟机是真正“同时”运行,多个操作系统在主系统的平台上,就象标准Windows应用程序那样切换。而且每个操作系统你都可以进行虚拟的分区、配置而不影响真实硬盘的数据,你甚至可以通过网卡将几台虚拟机用网卡连接为一个局域网,极其方便。不过今天我们要讨论的是如何运用VMware虚拟机分析恶意软件的问题。 用VMware虚拟机分析恶意软件的益处 VMware虚拟机支持同时运行在一个物理系统上的多个计算机的仿真。与一个使用完全不同的物理结构部件的实验环境相比,这种 *** 用于恶意软件的行为分析有多种好处: 在分析实验室中,拥有几个系统通常是有益的,因而恶意软件只会与模拟的Internet部件交互。通过VMware虚拟机,就可以构建一个多部件的试验室,而不用承担多个物理系统的臃肿之苦。 在感染恶意软件之前,能够捕捉系统状态的快照;而且通过定期的快照分析可以节省时间。这项功能可以提供一种几乎瞬间就恢复到目标系统的简单方式。VMware虚拟机通过其集成的快照特性使这种恢复相当容易。VMware虚拟机 Workstation作为一种商业产品,允许生成多个快照。VMware Server是一种免费软件,只支持单一快照。VMware Player也是一个免费的软件,不能捕捉系统快照。 VMware虚拟机的host-only *** 选项对于通过仿真 *** 连接虚拟系统极其方便,而不需增加额外的硬件。这项设置使得分析人员对将实验室环境连接到生产 *** 不会太感兴趣。在用混杂模式(promiscuous mode) 监听时,Host-only *** 允许虚拟系统在模拟的 *** 上查看所有的数据通信。这使得对监视 *** 的交互性变得很容易。 开始运用VMware虚拟机分析恶意软件 准备一个基于VMware虚拟机的分析实验室是相当简单的事情。你需要一个拥有一个大容量内存及磁盘空间的系统,用以充当一个物理主机。你还需要必需的软件:VMware Workstation 或 Server,以及要部署在实验室的操作系统的安装媒体。 VMware虚拟机模仿计算机硬件,因此你必须将操作系统安装到每一个虚拟机之中,这些虚拟机是用VMware虚拟机的新虚拟机向导(Virtual Machine Wizard)创建。操作系统安装好后,再安装VMware虚拟机工具包(VMware Tools package),这样会优化VMware虚拟机的操作。然后,安装适当的恶意软件分析软件。 笔者推荐实验环境拥有几种不同的操作系统的虚拟主机,每一个操作系统代表恶意软件可能攻击的目标。这就便于我们在本地环境中观察恶意程序。如果使用VMware Workstation,你应该在安全更新安装过程中,在不同的时点上捕获虚拟系统的快照,从而可以在不同补丁级别上分析恶意软件。 保障生产系统的安全 在对付恶意软件时,必须采取预防措施不要让生产系统 *** 受到感染。如果不进行地正确的处理或恶意程序样本滥用了VMware虚拟机安装程序中的一个漏洞,这种感染和破坏就会发生。在VMware虚拟机中已经有几个众所周知的漏洞,这些漏洞从理论上讲,可允许恶意代码从虚拟系统找到通向物理主机的 *** 。感兴趣的读者可从此获得相关的文档资料。 为了减轻这些风险,笔者建议如下的 *** : 跟上VMware虚拟机安全补丁的步伐,经常浏览其网站,下载其最新的补丁。 将某物理主机用于基于VMware虚拟机的试验环境,就不要将它用于其它目的。 不要将物理试验系统连接到生产性 *** 。 用基于主机的入侵检测软件监视物理主机,如一个文件集成检查器。 用克隆软件定期重镜象物理主机,如Norton Ghots。如果这样做速度太慢,可以考虑使用硬件模块,如Core Restore,用于撤消对系统状态的改变。 使用VMware虚拟机进行恶意软件分析的一个挑战就是恶意代码可能会检测到它是否运行在一个虚拟系统之内,这会向恶意软件指明它正在被分析。如果你不能修改其代码来删除这项功能,你可以重新配置VMware虚拟机来使它更加秘密地运行,可参考如下文档对VM的.vmx文件进行设置。这些设置的更大问题是它们可能会降低虚拟系统的性能,此外还要注意这些设置并不被VMware虚拟机支持。 虚拟化选择和策略 当然,VMware虚拟机并非可用于恶意软件分析的唯一虚拟化软件。常用的选择还包括微软的Virtual PC和Parallels Workstation。 虚拟化软件为构建一个恶意软件分析环境提供了一个方便省时的机制。不过,一定要为防止恶意软件逃离你的测试环境而建立必需的控制。
1,虚拟机安装时会给系统安装两项服务 不过这两项是帮助虚拟机系统连接外网 使虚拟机系统和宿主机系统能够同时上网
2,如果虚拟机中毒,宿主机基本上不会中毒
但是现在有强悍的病毒能够穿透虚拟机
不过基本上你幸运才能遇到这种病毒
这个回答比较麻烦,还是复制一个吧:
比较通俗的回答(适合没有电脑基础的朋友)
虚拟机,顾名思义就是虚拟出来的电脑,这个虚拟出来的电脑和真实的电脑几乎完全一样,所不同的是他的硬盘是在一个文件中虚拟出来的,所以你可以随意修改虚拟机的设置,而不用担心对自己的电脑造成损失,因此可以用来做试验什么的,呵呵,差不多就是这样了,不知道我说的能明白不^_^,简单说就是一句话,虚拟出来的电脑,你干什么都行。
现在说一下虚拟机的软件,主要是两中,Virtual PC和VMware。软件的选择也是有门道滴,嘿嘿,简单来说,VPC的设置很简单,一路next就行了,VM设置相对麻烦一些,不过也不是麻烦很多,但是VM拥有更好的性能,可以说和真实的电脑性能完全一样,还可以用桥接的方式和现在的电脑互连^_^,可以研究的东西就更多了,呵呵
比较专业的回答(适合有一点电脑基础的朋友)
在一台电脑上将硬盘和内存的一部分拿出来虚拟出若干台机器,每台机器可以运行单独的操作系统而互不干扰,这些“新”机器各自拥有自己独立的CMOS、硬盘和操作系统,你可以像使用普通机器一样对它们进行分区、格式化、安装系统和应用软件等操作,还可以将这几个操作系统联成一个 *** 。在虚拟系统崩溃之后可直接删除不影响本机系统,同样本机系统崩溃后也不影响虚拟系统,可以下次重装后再加入以前做的虚拟系统。同时它也是唯一的能在Windows和Linux主机平台上运行的虚拟计算机软件。虚拟机软件不需要重开机,就能在同一台电脑使用好几个OS,不但方便,而且安全。虚拟机在学习技术方面能够发挥很大的作用。
因担心俄乌冲突引发的近期针对欧洲卫星网络发起的攻击可能很快蔓延到美国本土,政府机构已经向卫星通信网络运营商发出了“潜在威胁”预警。在美国网络安全与基础设施安全局(CISA)和联邦调查局(FBI)本周联合发布的一份公告中,其敦促卫星通讯(SATCOM)网络提供商和基础设施组织加强安全防御。若被入侵,或...
黑莓威胁情报(BlackBerry Threat Intelligence)团队刚刚发出警报 —— 一款自 2021 年 8 月存续至今的 LokiLocker 勒索软件,正在互联网上传播肆虐。据悉,该恶意软件采用了 AES + RSA 的加密方案,若用户拒绝在指定期限内支付赎金,它就会擦除其 PC...
一家欧洲隐私监督机构已经制裁了有争议的面部识别公司Clearview AI,该公司从互联网上搜刮自拍,积累了约100亿张脸的数据库,为其出售给执法部门的身份匹配服务。意大利的数据保护机构今天宣布对Clearview AI违反欧盟法律的行为处以2000万欧元罚款。 同时命令这家有争议的公司删除其...
Hackernews 编译,转载请注明出处: 一个广泛应用于 Windows、 Linux 和 Mac 环境的开源模块的维护者最近破坏了它的功能,以抗议乌克兰的战争,大众再次将注意力集中在与软件代码依赖相关的潜在的严重安全问题上。 Node-ipc 是一个用于进程间通信的 JavaScrip...
Hackernews 编译,转载请注明出处: 从2021年6月,一个可能来自巴基斯坦的攻击者与一个针对感兴趣目标的后门攻击有关,该攻击使用了一种基于 windows 的远程访问木马,名为 CrimsonRAT。 Cisco Talos公司的研究人员在与The Hacker New...
眼下,勒索软件已经成为互联网上的一种趋势,它的目标包括企业、政府机构、医院和学校。这是一个几十年前就存在的问题,但在过去几年中变得非常普遍。最初,黑客以个人为目标,要求提供几百美元的比特币,但现在他们追求更大的目标,他们可以勒索更大的金额,并且被勒索放在没有电脑和服务器的情况下无法继续正常使用 密...