100% защита компьтера от Интернета?

Статус
В этой теме нельзя размещать новые ответы.
Это все, конечно, хорошо, но разве виртуальная машина с XP не за вашим файволлом на соновной машине находится?
может это основная внешняя операционка не пукает?

не - у основной (читай хостовой) системы адресное пространство другое, виртуалка и хостовая машина смотрят на общий интерфейс (интерфейс замыкания на себя) и шлюзом является виртуалка ... на самом деле схемка - еще тот изврат... по-пьяни делал не помню зачем - сорри :)
 
Да уж :confused: целая "наука" о безопастности!!!
По ходу (ИМХО)... ваще стоит только с флешки
серфить в Инете и работать за компом ;) Везде
пишут - "следов не остается"...
Вопрос только в том... на сколько это "правда"?

Следов где? "снаружи" или "внутри"IP всё равно наследит. Хотя я не верю, что TOR не под контролем органов, но он себя по пустякам компроментировать не будет.

Вообще для полной анонимности Live CD с линуксом, отконфигурированный файерволл в стеллс режиме, ТОR, установленный на заграничном хостере и VPN до хостера, RAM-disk и флешка для сброса файлов. Анонимный WiFi

Добавлено через 3 минуты
Кстсти, есть ещё один анонимайзер по сходной с ТОРом технологии, только там можно настраивать выходной IP, в смысле страну.

Для просмотра ссылки Войди или Зарегистрируйся
 
всё просто:

я в нескольких администрируемых мной конторах поставил hamachi и "внутри" AES 256 конект RDP на ip, выданный hamachi.cc а с этой или следующей в цепочке машины гуляю по сети. Отследить очень трудно.

Советую также протроянить десяток машин с "белым" и пропатчив ХРюшек до сервера коннектится к ним и серфить спокойно

 
А в случае юзания виртуальной машины, куда полезут все вирусы, подцепленные к примеру в сёрфе?
 
мало не покажется

А в случае юзания виртуальной машины, куда полезут все вирусы, подцепленные к примеру в сёрфе?

Код:
#include <windows.h>

// строковые константы
#define VM              "vmware"
#define VM_DETECTED     "detected"
#define VM_NOT_DETECTED "not detected"
#define VM_NOT_RECOGNZD "detected, but not recognized"

// под vm-ware функция возвращает версию vm-ware в регистре eax
// (нуль - это не vm-ware или версия неопознана),
// без vm-ware возбуждается исключение
__declspec(naked) get_vm() // "голая" функция без пролога и эпилога
{
__asm {
                           ; подготавливаем аргументы и магические пирожки
        mov ecx, 0Ah       ; номер команды - определение версии
        mov eax, 564d5868h ; 'VMXh' - магический номер типа "пирожок"
        mov edx, 00005658h ; '..VX' - магический порт back-door интерфейса

                           ; дергаем за "веревочку"
        in eax, dx         ; вызываем команду по back-door интерфейсу
        ; возвращенные параметры помещаются в EAX/EBX/ECX
        ; внимание!
        ; в среде чистой Windows без vm-ware при обращении к порту ввода-вывода
        ; произойдет исключение и управление будет передано SEH-обработчику,
        ; который должен быть заранее установлен (иначе выполнение программы
        ; будет завершено системой)
        ; если же мы еще здесь, следовательно, исключения не произошло
        ; и либо какой-то хитрый драйвер открыл порты ввода-вывода,
        ; либо мы находимся под управлением непатченной vm-ware
        ; или чего-то очень на нее похожего
        cmp ebx, 'VMXh'   ; анализируем возвращенный магический пирожок
        je under_VMware   ; если пирожок возвращен, мы под vm-ware

        xor eax,eax       ; возвращаем ноль в знак того, что мы не под vm-ware!
        ret               ; выходим из функции

under_VMware:
        ret               ; мы под непатченной vm-ware, в eax - номер версии
        }
}

main()
{
        // вызываем функцию get_vm из блока __try,
        // чтобы отлавливать возникающие исключения;
        // для простоты и наглядности версия vm-ware, возвращенная get_vm,
        // не выводится на экран и сообщается лишь о том, был ли обнаружен
        // непатченный эмулятор или нет (если исключения не произошло,
        // vm-ware считается обнаруженной)
        __try { printf("%s %s\n", VM, (get_vm()) ? VM_DETECTED : VM_NOT_RECOGNZD);}

        // обработчик исключения, получающий управление при выполнении программы
        // в среде чистой Windows, под патченной vm-ware или на другом эмуляторе
        __except(1) {printf("%s %s\n", VM, VM_NOT_DETECTED);}
}

* В регистр EAX занести магическое число 564D5868h ('VMXh' в ASCII-представлении);

* В регистр DX занести магическое число 5658h (номер порта, 'VX' в ASCII);

* В регистр CX занести номер команды, а в регистр EBX - ее параметры;

* Выполнить команду IN EAX, DX (or OUT DX, EAX);

* Если программа исполняется не под VM Ware (или VM Ware был предварительно пропатчен), на прикладном уровне защищенного режима возникнет исключение типа "нарушение доступа";

* При выполнении под VM Ware регистр EBX будет содержать магическое число 564D5868h ('VMXh' в ASCII-представлении), а в остальных регистрах - возвращенные данные (если они есть);

VM Ware поддерживает большое количество самых различных команд, подробно исследованных Ken'ом Kato и описанных в его статье "VMware's back" ( )


остальные вопросы к Крису :-]
 
давным давно пользовался такой паранаидальной схемой

vmware(socks-VPN1)-VPN2-inet

было жутко медленно но ни где не не светился ни мой ip ни мои логи разве что на VPN1
 
давным давно пользовался такой паранаидальной схемой

vmware(socks-VPN1)-VPN2-inet

было жутко медленно но ни где не не светился ни мой ip ни мои логи разве что на VPN1
--hamachi.cc--rdp_komp1(hamachi)--inet
вполне достаточно и без тормозов

Добавлено через 30 минут
два аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал Сакко (Anibal Sacco) из компании Core Security Technologies показали на конференции по информационной безопасности CanSecWest успешное введение в BIOS специальной программы для удаленного управления, или руткита (rootkit). В частности, им удалось на глазах зрителей заразить компьютеры с операционными системами Windows и OpenBSD, а также виртуальную машину OpenBSD на платформе VMware Player.



Хотя для заражения BIOS по методу Ортеги и Сакко необходимо заранее скомпрометировать машину или иметь физический доступ к машине, последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена. Подробнее об атаке на BIOS можно прочитать в блоге ThreatPost.
 
VMware слишком громоздка.. поэтому счас тестю Sun xVM VirtualBox
Софтина легка для усвоения и имеет много +.. хотя имеет недостатки.
...
Так же интересует вопрос, если через неё сёрфить инет.. то куда
будут лезть трояны, рукиты и т.д. - на основную ОС или на хост-ОС (виртуал) ?
 
на хост, а дальше через общие папки на основную - это самое простое.
Сложнее через нат, но и это осуществимо, как писалось чуть выше.
 
Так же интересует вопрос, если через неё сёрфить инет.. то куда
будут лезть трояны, рукиты и т.д. - на основную ОС или на хост-ОС (виртуал) ?[/QUOTE]
Полезет в хост-ОС. Потому что они активизируются в бразуере - а барузер где когда смотришь? в хост ОС.
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху