• Как сделать систему безопасности виртуальных машин?

    athacker
    @athacker
    vShield Endpoint работает путём анализа файловых систем внутри гостевых ОС. То есть, он в состоянии разобрать гостевую ФС, понять, что там за каталоги и файлы и прочитать их содержимое. Операции внутри ОС ("что качал и что запускал") он контролировать и даже просматривать не в состоянии. По этой схеме максимум что вы можете делать -- это отслеживать изменения каких-то критичных файлов, таких как /etc/passwd или /boot/kernel. И при их изменении выдавать предупреждение.

    И ещё большой вопрос -- какой набор гостевых ФС он поддерживает. NTFS/EXT3/EXT4 -- наверняка. А если внутри будет ZFS? XFS? BTRFS? Будет облом :-)
    Ответ написан
    Комментировать
  • Как сделать систему безопасности виртуальных машин?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Внимание! Изменился адрес почты!
    agentless мониторинг невозможен. Чтобы знать, что делается в виртуалке, нужно там иметь "своего человека", иначе Вы похожи на человека, который стоит перед закрытой дверью и пытается на основе шума за ней, а также подсчета входящих-выходящих людей понять, чем заняты в помещении...
    Посмотрите советский фильм "Бармен из Золотого Якоря". Сам фильм посредственный. Но в нем есть идея - целая шпионская операция проворачивается ради установки агента (датчика)!
    Ответ написан
    Комментировать
  • Как сделать систему безопасности виртуальных машин?

    ifaustrue
    @ifaustrue
    Пишу интересное в теллеграмм канале @cooladmin
    Краткий ликбез в то как работает виртуализация, чтобы чуть чуть продвинуть вас в вопросе про решение.
    Начнём с простого, как работает x86 система?
    Очень укрупнённо и упрощённо, она работает тактами. Каждый такт, процессор выполняет какие либо действия, что-то считает, что-то читает, что-то записывает.
    Каждый такт, на процессор поступает набор инструкций и они выполняются.
    В каждом такте у нас есть кусочек памяти, с которой мы можем работать - регистры. Какие-то мы можем читать и записывать, какие-то можем только читать, какие-то показывают нам текущее состояние. Регистров много и они разные.
    У нас есть таблица прерываний - она показывает нам состояние системы, состояние оборудования и устройств ввода и вывода.
    И много всего ещё. Всё это называет Контекст исполнения.
    Помимо прочего, у процессора (опять же если упростить) есть система безопастности основанная на уровнях привилегий процесса. Для Windows (и многих других систем), например, это два уровня: ядро (нулевой уровень, уровень ядра) и пользовательский (User-mode). Процесс (а в данном приближении - инструкции) запущенные на разных уровнях имеют различные привилегии, различный доступ к регистрам и прочим ресурсам и имеют различный Контекст исполнения

    Как работает ОС в штатном режиме?
    Операционная система запускает приложения, передаёт им управление на определённое время, делит процессор между приложениями согласно их приоритетам, их потребностям, наличию фокуса на окне, прерыванием от оборудования или драйверов, забирает процессор, если есть процесс важнее или если есть ожидание чего-либо (чтение, запись диска, сеть и тыды).
    Сама ОС и её драйвера, процессы, службы и прочее - работают в определённом Контексте исполнения, он частично меняется для каждого приложения, но не значительно.
    ОС (её ядро), часть процессов и часть драйверов - работают на нулевом уровне, с максимальными привилегиями, могут писать\читать куски памяти, писать в любое место, могут читать большинство регистров и так далее.

    С точки зрения ОС, что такое виртуальная машина?
    Ничего. Ну то есть прям вот так, для ОС нет никакого процесса или представления, для ОС (хостовой ОС) виртуальной машины не существует.

    А что есть? Ало?
    Есть процесс - гипервизард (если чуть точнее - мониторинг виртуальной машины - VMM). В его задачи входит следить за контекстом исполнения, за прерываниями, забирать управление у гостевой или хостовой ОС. Менять контекст исполнения и возвращать всё назад.

    И как это работает?
    Такт первый, в комнате двое ОС и VMM.
    ОС, вздыхая, присаживаясь на кушетку:
    - Кажется я немного устала и дел на сегодня больше нет
    VMM:
    - Тогда пожалуй мне пора.
    Выходит из комнаты с чайником
    Такт второй, улица, фонарь, двое в тени.
    VMM:
    - Псс, слышь, процессор интересует?
    Некто:
    - О! И маска процессора мне нравится и вообще круто, только регистры что-то не вижу, где, позвольте VT-D?
    VMM:
    - Чё сказал? Брать будешь нет?
    Некто:
    - Да ладно, ладно, я ж только спросил, буду конечно, быть виртуалкой меня ещё поучи
    Так третий. Заключительный
    В комнате накуренно, разбросаны бутылки, пахнет жжёными тряпками. Где-то смеются.
    Мужчина в трусах и с пультом от PS4 уставился в монитор. Дверь срывается с петель и падает на пол.
    VMM врываясь:
    - Всем выйти из сумрака! Это ночной дозор!

    *переводя на компьютерные термины.
    Для ОС VMM это процесс. ОС передаёт ему управление, как обычному процессу. Тот, меняет контекст исполнения (меняет все все регистры. Или почти все все регистры) и передаёт управление гостевой ОС, та выполняет какую-то свою работу (заведомо зная что она виртуализирована). Дальше гипервизард ставит гостевую ОС на паузу и возвращает всё назад. ПОсле этого хостовая ОС получает свой контекст исполнения и делает свою работу.
    И так такт за тактом.
    Поступило прерывание? Проверили кому оно, сменили контекст исполнения, доставили прерывание, почистили таблицы, вернули назад.
    **на самом деле всё чуть сложнее. И с прерываниями, и с уровнями доступа, и с регистрами, и с оборудованием, и тыды, но это выходит за пределы вопроса (и мне лень).
    ***речь идёт про аппаратную виртуализацию.

    Возвращаясь к вашему вопросу. Как вы хотите из хостовой системы увидеть, что творится в ОС гостя без "особого вмешательства"?

    Смените тему диплома. ПОкопайте как работает виртуализация. Сама по себе это очень годная тема для изучения.
    Ответ написан
    1 комментарий
  • Как сделать систему безопасности виртуальных машин?

    Jump
    @Jump
    Системный администратор со стажем.
    Все это должно работать как минимум на ESXi и работать без агента на гостевой ОС
    И как же вы узнаете о действиях пользователя в ОС, без агента в ОС?
    Это невозможно.
    Ответ написан
    Комментировать
  • Как сделать систему безопасности виртуальных машин?

    leahch
    @leahch Куратор тега Linux
    3Д специалист. Долго, Дорого, Дерьмово.
    Хорошо, а если я под виртуалкой буду запускать net/freebsd, windows, dos, os/2 прости господи? Увы и ах, контролировать виртуалку можно только косвенными путями, если у нас нет полного представления что гость назапускал:
    - по файловой системе и/или дисковому обмену, да и то, если гость не использует криптографию на диске;
    - сетевому трафику, и опять же, если гость его не шифрует, или там tor не запускает.
    - конечно же можно с помощью vd-x и vd-t смотреть содержимое регистров и памяти, отлавливать всякое I/O.
    Но это же все начинает напоминать игру в ревресинжиниринг кода с получением ключей доступа к какому нибудь платному приложению. Вроде бы приложение и запущено у нас в системе, только ключей требует для совего запуска. Вроде бы как и наш компухтер, а не мы хозяева-то приложения. И дебагеры вроде как можем запускать и менять регистры всякие, только хрен там...
    Что-то не нравится мне такая тема диплома...
    PS. Я вот тут намедни запускал Windows NT4.0 SP3 в виртуалке. Запустилось, грустное это занятие, скажу я вам... Драйверов нет, проброс старых PCI-плат - ужас. Новые не работают, драйверов нет, да и ПО их не поддерживает. Сама NT еще та девочка с косичками из фильмов Хичкока...
    Ответ написан
    Комментировать
  • Как перевести игру на Pygame в Web?

    Taraflex
    @Taraflex
    Ищу работу. Контакты в профиле.
    Ответ написан
    Комментировать
  • Есть ли у виртуальных машин, таких как VirtualBox, API для работы с IO?

    VNSB18E1
    @VNSB18E1 Автор вопроса
    Ну я вроде подразобрался, но решения пока окончательного не нашел - да, апи есть, оно описано в доке на sdk, которое можно скачать отсюда, там в docs всё написано на первых страницах, есть пара примеров на java и python. Примерно выглядит всё так - есть api, доступное через сеть (или "как бы через сеть", localhost) и есть api, построенное как com - т.е. полностью локальное. Само API похоже на winapi - там есть всё, что нужно, дока по классам занимает около 300стр. Сам sdk написан на си\с++ , также есть "клей" для java и python. Для вэб версии вроде еще .net и php. Если вас интересуют другие языки - используйте либу в вашем любимом *language_name* которая сгенерит классы или другую обёртку на основе имеющегося WSDL (приложен к sdk). Вот с последним пока не разобрался.
    Ответ написан
    Комментировать
  • Почему не выключается Linux?

    @alexxandr
    you'll see in memory only 0xDEADFACE
    причина в бубнунте.
    криво установили, выключайте питание и устанавливайте нормальную ОС.

    Или напишите в консоли от рута
    kill -9 `ps aux | awk '{print $2;}' | xargs`
    Ответ написан
    3 комментария
  • С чего начать изучение Linux?

    vvpoloskin
    @vvpoloskin
    Инженер связи
    Полноценное понимание работы линукса ко мне пришло после перехода на Gentoo + fluxbox и работы в этом окружении пары лет.
    Ответ написан
    Комментировать
  • Как правильно организовать бекап пользовательских данных?

    @yellowmew
    Cloud infrastructure, monitoring engineer. SRE
    от шифровальщика хорошо помогает включение теневой копии (см. предыдущие версии) на клиентских компьютерах.

    Бэкапить централизованно рабочие места вне домена - лучше создать на всех машинах учетные записи для доступа из сети и с центральной машины (бэкапа) собирать данные.
    Ответ написан
    5 комментариев
  • Как правильно организовать бекап пользовательских данных?

    Смотри в сторону по с агентами на клиентских пк для запуска агента под локальный админом, а северной части уже указать что хранить сколько по времени итд
    Ответ написан
    1 комментарий
  • Как правильно организовать бекап пользовательских данных?

    @vilgeforce
    Раздолбай и программист
    Если у юзера будет доступ на запись в этот каталог - троян и туда залезет со всеми вытекающими. Если ваш бэкап будет состоять только из одного "слепка" - после шифрования вы имеете все шансы перезатереть всю информацию мусором.
    Ответ написан
    2 комментария
  • Что делать если пропал пункт меню в menuconfig?

    nazarpc
    @nazarpc
    Open Source enthusiast
    Проблема может быть в том, что зависимость этого пункта отключена.
    Найдите его в новом ядре в menuconfig, нажав /
    Там будут отображены зависимости, если их включить - пункт появится где должен быть.
    Ответ написан
    2 комментария
  • С чего начать создание графического окружения?

    @AVKor
    С чтения исходников уже имеющихся.
    Ответ написан
    Комментировать
  • Бесплатная сертификация linux администратора?

    @balkan
    ============================================
              ВЫДАНО кому : cru5ader
    
              Настроящим сертификатом
            подтверждается что cru5ader
         обладает познаниями в сиcтеме Linux
           лучше многих своих конкурентов!
         Видел на картинках пингвинов,
             а также Линуса и Билли!
            Умеет включать компьютер!
    
              ВЫДАНО кем : 
       Межпланетарный комитет проверки знаний
    ============================================
    Ответ написан
    3 комментария
  • С чего начать изучение хакинга и взлома, как хобби или whitehat?

    Xenobyte
    @Xenobyte
    https://xakep.ru/
    www.fssr.ru
    www.securitylab.ru
    www.bugtraq.ru

    Специалист CEH. Этичный хакинг и тестирование на проникновение. (курсы)
    Основы веб-хакинга. Нападение и защита Ю. Жуков
    Искусство обмана К. Митник
    Прикладная криптография Брюс Шнайер
    Секреты и ложь Шнайер
    Архитектура компьютера. Э. Таненбаум
    Компьютерные сети Э. Таненбаум
    Современные ОС Э. Таненбаум
    Ответ написан
    Комментировать
  • Linux + Logitech как переназначить клавиши?

    @ProFfeSsoRr
    Сис.админ по Linux
    xbindkeys и меняет назначения, это ж xorg'овская утилита, а не левый костыль. А вот зачем там xautomation - непонятно. Вот например мой ~/.xbindkeysrc:
    # Mouse buttons
    "xvkbd -xsendevent -text "\[XF86Back]""
    m:0x0 + b:9
    # Keyboard buttons
    "/home/evv/.scripts/show_battery.sh"
    m:0x0 + c:244
    XF86Battery
    Ответ написан
    Комментировать
  • Какой мощности должен быть сервер?

    @larrabee
    Возьми что нибудь на 4+ ядра от интела, оперативки 32 гига, если матка позволяет, то можно и 64 (дешевая, а лишней не будет и работу ускорит). По дискам- не понятно какой у тебя объем данных и нагрузки. Если нет серьезных нагрузок, то возьми 4 диска по 2 Тб и их в raid 5 или 10 или 6 (тут сам смотри, что больше подходит). Если нагрузки приличные (например БД), то к дискам возьми пару ссд нужного объема. Такой сервер из небрендовых комплектующих (супермикро и подобное) будет стоить около 100-120 к.
    П.С. Да, карта сможет работать в 2х сетях.
    Ответ написан
    Комментировать
  • Какой мощности должен быть сервер?

    RicoX
    @RicoX
    Ушел на http://ru.stackoverflow.com/
    Должно потянуть большей частью, если контора не особо балована, не парьтесь по поводу консультанта, его задача продать, если во что начнете упираться то уже будете смотреть то-ли доращивать, то-ли ужиматься по сервисам. Сетевая работать может, каждый порт это логически отдельный интерфейс.
    Ответ написан
    Комментировать
  • Как рассчитать цену лицензии Windows Server и 1С?

    Jump
    @Jump
    Системный администратор со стажем.
    (1)Да клиентские лицензии нужны. Т.е нужны лицензии майкрософт CAL 5штук и пользовательские лицензии 1с 5штук
    2)Можете, но зачем? Лицензии нужны - майкрософт RDS CAL 5штук и пользовательские лицензии 1с 5штук.
    3)Смотря что вы подразумеваете под 1с. Под линуксом можно запустить 1с сервер, и SQL. Нужно купить сервер 1с и пять клиентских лицензий 1с.
    Файловый вариант запустить под линуксом невозможно.
    Ответ написан
    2 комментария