Задать вопрос
@Putin_Krasav4ik2024

Что может сделать человек получив доступ к виртуалке по ssh извне?

Имеется компьютер, так называемый хост, на нем развернули линукс виртуалку на какой нить vmware, допустим дали пароль для подключения. Какие то есть риски для самого компьютера? Возможно ли как то разузнать реальный адрес человека? Так называемую деаномизацию провести.
  • Вопрос задан
  • 6392 просмотра
Подписаться 2 Простой 1 комментарий
Пригласить эксперта
Ответы на вопрос 6
@rPman
Узнать, к какому интернету подключена виртуалка.

Если два клиента запущены на одной машине, то по специально модулированной нагрузкой и ее анализом, можно понять, что они оба на одной машине (обе виртуалки должны быть подконтрольны), тут вообще не важно, виртуалка или браузер.

Так же при корявых настройках, например разрешен доступ к звуковой карте, можно подслушивать за физическим миром пользователя и даже передавать информацию между приложениями (запущенный веб сайт с доступом к звуковому микшеру может слушать звуки, которые издает виртуальная машина)

p.s. читал но сейчас никак не могу найти подтверждение, если используется паравиртуализированные устройства (диск, сеть,..) , есть какие то способы сделать что то изнутри виртуалки с хост машиной, как минимум нагадить сетевой карте хост машине, к которой подключена гостевая, но я не уверен, можно ли тут как то деанонимизировать

p.p.s. есть очень сложная для реализации уязвимость процессоров (spectre), скорее идеологическая (защита от нее требует значительно понизить производительность) и ее экслуатация позволяет прочитать кеш память соседних процессов даже из браузера, не то что виртуалки, но это очень сложная, повторить ее можно только при сложных условиях (нужно точно знать что за софт запущен, его версии и т.п.)
Ответ написан
Комментировать
Возможно даже без доступа к виртуалке
Ответ написан
@playstation_f_a_n
А зачем вообще давать логин и пароль? Когда обычно даётся закрытый ключ для подключения...
Логин и пароль уже давно не безопасно.
Ответ написан
Evgetimo
@Evgetimo
админ
Слишком много неизвестных условий. У хоста белый IP или он за NAT, а может он вообще чисто в локальной сети, и доступ к ВМ получил человек из соседнего дома.
Представим что у машины белый IP, и доступ к вм получили незаконно, методом перебора паролей, Тогда в любом случае даже по белому IP можно вычислить город, при очень удачном стечении обстоятельств и район города.
Так же надо смотреть, если берем например VMware workstation, какой тип соединения в сетевой карте выбран, Bridge или nat.
Короче, как я и написал вначале очень много неизвестных переменных чтобы дать однозначный ответ
Ответ написан
Комментировать
@nApoBo3
Безусловно человек будет иметь контроль над виртуальной машиной в пределах полномочий пользователя.
Остальное очень сильно зависит от его квалификации и параметров окружения.
Например у некоторых провайдеров имеет доступ к личному кабинету с аутентификацией по порту, в таком случае туда можно зайти и узнать параметры договора.
Или можно поднять свой dhcp и попытался получить контроль над трафиком.
И множество других векторов атаки.
Ответ написан
Комментировать
@GBR-613
Я так понимаю, что вопрос - как можно провести деанонимизацию хоста?
Для начала, я бы узнал IP address виртуалки, скажем, через https://www.showmyip.com/. Зайдя туда, я узнал, из какого я города, а спецслужбы или менты могут от провайдера и домашний адрес узнать.
Потом можно просканировать локальную сеть и узнать имена соседних компьютеров. Тоже может навести на интересные мысли.
Потом можно попробовать догадаться, какой из локальных IP - хоста, и просканировать его открытые порты.
Ещё есть уязвимости типа Spektre и MeltDown, но ими крайне тяжело пользоваться. Не уверен, что они реально используются.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы