Welche VM Software nutzen?

G

Gorgomir

Guest
Hi zusammen,

Ich suche eine möglichst sichere und ganz besonders wichtig: ausbruchs sichere VM Software. Ich will damit von Win 2K bis 10 über Linux und Unix alles zum laufen bekommen, hauptsache, das Wirtssystem ist möglichst geschützt.

Ich bin über VM Ware und Virtual Box gestolpert, taugt das was oder gibts bessere Alternativen? Bin noch ein Neuling in dem Thema, das System soll unter anderem zum Scambaiting verwendet werden, da ich nicht will, dass mein Haupt OS per syskey gelocked wird.
 
Hängt auch von deiner Hardware ab. Ich würde zu einem System mit dem kommenden Ryzen3000 raten, weil dort dann sehr wahrscheinlich alle Spectre-Lücken behoben sind. Meltdown hatte AMD ja nicht betroffen.
Ansonsten müsste halt der Hypervisor immer aktuell sein.

VirtualBox hat den Vorteil, dass es OpenSource ist.
 
Ich habe nicht vor meine Hardware zu updaten, meine aktuelle HW steht in meiner Signatur.
 
Da musst du halt schauen, wie es mit Biosupdates wegen Meltdown/Spectre aussieht.

Denn wenn es um den Ausbrauch aus der VM geht, sind diese Lücken entscheidend.
 
Wie hoch ist das Risko eines Ausbruchs eigentlich bei 0815 Scammern und Viren? Die bei Win 10 will nur schauen, wie schnell und einfach ich das zerschießen kann, wenn ich es so anpasse wie es mir gerade passt. Mit Linux will einfach nur mal ein paar Scam Seiten genauer unter die Lupe nehmen. Soweit ich weiss, gibts da wohl nur wenige Viren die Ausbrechen können und natürlich talentiere Hacker. Ansonsten soll die VM einfach nur dafür sorgen, dass mein Win7 nicht kaputt geht, wärend ich mit anderen OS Blödsinn mache.

Habe im Moment Langeweile. :ugly:
 
Und was spricht dagegen eine Platte nur für den Hypervisor und die VMs zu nutzen, und dein Win7 abzuklemmen? Würde einen Typ1 Hypervisor nehmen, schon mal wesentlich weniger Angriffsfläche. Und selbst wenn dann irgendwas oder wer ausbricht, (was nicht sehr wahrscheinlich ist) dann is es auch nicht so tragisch.
 
Wenn es nur darum geht Webseiten zu besuchen und du nicht Trojaner zu Testzwecken/Debugging selbst ausführen willst, wäre ein Linux-Live-System von CD/DVD am besten geeignet.
In Grunde reicht ein Ubuntu/Mint oder das klassische Knoppix. Wenn es etwas tiefer gehen soll, dann kannst du dir Tails, Kali oder Parrot anschauen.

Ich hab mir für die Malware-Analyse ein altes Thinkpad mit Win7 angeschafft, da viele moderne Viren in der VM nicht laufen (sofortiges beenden, Endlosschleife, Idle o.ä.).


Fürs normale Testen von Win10 reicht VirtualBox.
 
Zuletzt bearbeitet:
Normal testen will ich Win 10 nicht, es ist mehr wie ein Stresstest oder Vandalismus. Ich will nur mal sehen wie stabil es ist und wie schnell ich es kaputt bekomme, bei XP war mal nach zwei Stunden schluss und Ubuntu habe ich kurz nach Installation schon mal kaputt bekommen. xD Ja, es ist völlig bescheuert in sinnfrei, aber wie gesagt, ich habe Langweile. :ugly: Ich will keine Malware ausführen, sondern nur mein Hauptsystem schützen. Z.B. wenn ich Techsupport Scammer trolle und die syskey ausführen oder irgendwelche Trojaner installieren.

Ich könnte selbstverständlich meinen Laptop mit Win 10 oder Linux füttern und dann meinen Spaß haben, neu installieren; repeat. Aber wo wäre da der Bastelspaß? :ugly: Außerdem bin ich zu faul die ISOs zu brennen oder Bootsticks zu basteln, dafür ich wieder was runterladen, installieren, aufstehen, Stick oder Rohlinge suchen etc. Das kann man mir nun wirklich nicht zumuten. xD Außerdem mütte ich dann irgendwie Platz für den Laptop machen oder mich damit aufs Sofa setzen, neee. :D

Eine Live CD ist im Grunde praktisch, aber da müsste ich meine Festplatten abklemmen, damit rein gar nichts installiert werden kann, sollte eine Website doch infiziert sein und dann hätte ich Angst, dass sich hinterher was in meinem EFI fest setzt. Wäre da eine VM nicht deutlich sicherer, sofern man keinen Laptop oder PC hat, den man dann auch getrost in den Müll werfen kann? Prinzipiell würde ich für Sachen wie potenziell gefähliche Websites besuchen, ausspähen etc. eh Linux oder Unix nutzen.

Habe wegen nem Spectre/Meltdown Fix geschaut, offensichtlich gibt es da wohl nichts für Ivy Bridge. :-/

@Bunkasan: Ich habe keine Platten mehr übrig und müste wenn ich noch eine frei hätte, oben genannte Dinge tun.
 
Was genau meinst du mit Syskey?

Str+Alt+Entf geht bei den VMs immer an das Hostsystem. Ich weiß aber nicht, ob sich das überhaupt per Remote übertragen lässt.

Eine Live CD ist im Grunde praktisch, aber da müsste ich meine Festplatten abklemmen, damit rein gar nichts installiert werden kann, sollte eine Website doch infiziert sein und dann hätte ich Angst, dass sich hinterher was in meinem EFI fest setzt.

Da müsstest du aber schon eine sehr spezielle Malware haben. Das wären eher Qualitäten im Maßstab des Bundestrojaners.
Ansonsten würde es schon reichen, wenn du die HDD einfach nicht mountest. Forensische LiveCDs machen das überhaupt nicht automatisch, da schon beim Mounten Zeitstempel verändert werden.

Allein eine Malware per DriveBy für ein aktuelles Linux einzufangen ist schon recht unwahrscheinlich. Ich würde sogar sagen, da ist es wahrscheinlicher, dass dir ein Einbrecher den PC klaut.
 
Syskey = SAM Lockup Tool? Ein Boardtool mit dem jemanden einfach gesagt den Zugang zum PC so versauen kannst, dass er im gar nicht mehr rein kommt. Es verschlüsselt die Security Account Manager (SAM) Datenbank, damit ist ein Login völlig unmöglich und kann nicht mehr umgangen werden. Syskey gibt es in Windows 10 nicht mehr, kann aber per Remotetools ganz einach übertragen und dann ausgeführt werden.

Per Remoate kommt soweit ich weiss nicht aus der VM raus, mir machen nur Trojaner und talentierte Hacker sorgen, der 0815 Scamer weiß ja nicht mal, dass er eine VM statt einem rechten PC vor sich hat. :ugly:

Habe völlig vergessen, dass man in Linux Datenträger ein und auswerfen kann, da siehste mal wie lange ich das schon nicht mehr genutzt habe. ^^
 
Zuletzt bearbeitet:
Du meinst wahrscheinlich dieses hier: Vorsicht vor Syskey - PC-WELT
Ok, das hab ich schon mal in einem Video von GDATA gesehen: YouTube

Man könnte da natürlich ein paar Sachen programmieren, mal so als Ideen:
* Kleines Tool, das die Ausführung der echten Syskey-Datei (HashAbgleich) verhindert und selbst diese Funktion nachstellt, indem zumindest das Eingabefeld nachgebaut wird. Eventuell noch weitere Bestätigungsmeldungen, wenn notwendig.

Damit würden die Scammer denken, der PC sei verschlüsselt. In dem Video ist ja zu sehen, dass die Verschlüsselungsfunktion erst nach einem Neustart des Gastsystems und damit auch nach dem Beenden der Remoteverbindung aktiv wird.

Weiß ja nicht, wie deine Programmierkenntnisse so sind?
Wenn du Interesse hast, kannst du dich ja mal per PN melden, dann würde ich da mal was kleines schreiben, wenn die Prüfungen nächste Woche durch sind. Wäre ganz cool, wenn die Scammer darauf reinfallen.
 
Man kann auch einfach ein kleines Programm im Hintergrund laufen lassen, dass einfach schaut ob syskey.exe läuft und diesen sofort killt wenn er gestartet wird und dann ein Popup anzeigt. Das was du vor hast, kann man sicherlich ganz schnell in VS C# machen. Aber zum Scambaiten nehme ich lieber eine VM oder den Laptop. Bin zu paranoid. ^^
 
Ja das sowieso, zumindest als Testlauf. :D Bin mir immer noch nicht shclüssig ob ich eine VM oder einfach den Lappi nehme. Wobei auf dem Lappi nicht mal ein neues OS aufspielen müsste und er mit Win 10 warscheinlich überforder wäre. :ugly: Vor allem, wenn ich anfange es zu zerlegen und zu stressen. Der hat ja schon beim Netflix auf den Fernseher ausgeben umGnade gebettelt und gejammert. Bin nur froh, dass ich diesen Aldi Schrott geschenkt bekommen und nicht slebst bezhalt habe, core i3 am Arsch. :ugly:
 
Zurück