Скачать презентацию Malware austricksen I Bisher vorgestellte Tools Techniken und Скачать презентацию Malware austricksen I Bisher vorgestellte Tools Techniken und

a1cfa726d0ff8c570fc5f75729bbe6a0.ppt

  • Количество слайдов: 15

Malware austricksen I Bisher vorgestellte Tools, Techniken und Vorgehensweisen zielten darauf ab, Malware an Malware austricksen I Bisher vorgestellte Tools, Techniken und Vorgehensweisen zielten darauf ab, Malware an der Verbreitung und/oder am Anrichten von Schaden (sei es finanziell, bzgl. Maschinenverfügbarkeit oder -beschädigung oder durch Ressourcen-verbrauch) zu hindern.

Malware austricksen II Ein weiterer, eigentlich sogar eleganterer Weg ist, von Anfang an Bedingungen Malware austricksen II Ein weiterer, eigentlich sogar eleganterer Weg ist, von Anfang an Bedingungen zu schaffen, die beliebiger Malware das Anrichten von Schäden dadurch unmöglich macht, dass diese Schäden schlicht so gut wie keine Auswirkungen mehr haben. Wie kann man das erreichen? Durch Virtualisierung! (Die selbe Technik, die auch die besten Rootkits zu ihrer Tarnung einsetzen)

Malware austricksen III Was ist Virtualisierung? Virtualisierung ist die Bezeichnung für das Abbilden von Malware austricksen III Was ist Virtualisierung? Virtualisierung ist die Bezeichnung für das Abbilden von kompletten Rechnern incl. vieler Peripherie in Software. Einen virtualisierten Rechner bezeichnet man als Gast (bzw. englisch guest) auf dem realen System, das ihn und die darunter liegende Virtualisierungssoftware ausführt

Malware austricksen IV Was ist Virtualisierung? II Der einen oder mehrere guests ausführende Rechner Malware austricksen IV Was ist Virtualisierung? II Der einen oder mehrere guests ausführende Rechner wird als Gastgeber bzw. (Virtualisierungs-) Host bezeichnet. Auf ihm sind der Gast oder die Gäste als normale Dateien gespeichert, also auch (von ihrer Größe abgesehen) leicht und schnell kopierbar.

Malware austricksen V Was nützt Virtualisierung gegen Malware? Der Gast bzw. die Gäste können Malware austricksen V Was nützt Virtualisierung gegen Malware? Der Gast bzw. die Gäste können (außer bei fehlerhafter Virtualisierungssoftware) nicht unerlaubt auf die Ressourcen des Hosts zugreifen und es ist möglich, nur den Gast/die Gäste mit Netzzugriff auszustatten Host bleibt sauber Bei Verdacht auf Infektion des Gastes diesen löschen und die saubere Kopie neu einspielen.

Malware austricksen VI Virtualisierer gibt es mittlerweile viele, die erste (kommerziell) erfolgreiche Software dieser Malware austricksen VI Virtualisierer gibt es mittlerweile viele, die erste (kommerziell) erfolgreiche Software dieser Art wurde vom Unternehmen VMWare programmiert. Von VMWare gibt es seit geraumer Zeit auch eine im Funktionsumfang reduzierte, aber dafür den Privatgebrauch kostenlose Version, den VMWare Player.

Malware austricksen VII Der VMWare Player kann nach einer Registrierung unter www. vmware. com Malware austricksen VII Der VMWare Player kann nach einer Registrierung unter www. vmware. com heruntergeladen werden, aktuell ist Version 4. 0. 3 Sein Name ist ein wenig irreführend, denn es ist möglich mit ihm auch neue, eigene virtuelle Maschinen zu generieren. Als Hostsysteme eignen sich alle Windowsversionen ab incl. XP sowie alle modernen Linuxdistributionen.

Malware austricksen VIII Als Gäste eignen sich ebenso die als Hosts geeigneten Systeme sowie Malware austricksen VIII Als Gäste eignen sich ebenso die als Hosts geeigneten Systeme sowie bereits die letzten DOS-Versionen und alle Windows-Versionen ab 95 und die Linux-Versionen aus den letzten 10 Jahren. Nach der Aufzählung dieser positiven Eigenschaften sollen auch diverse Nachteile bzw. Einschränkungen angesprochen werden.

Malware austricksen IX • Speicherbedarf: allerunterste Grenze für erträgliches Arbeiten ist auf einem Windows. Malware austricksen IX • Speicherbedarf: allerunterste Grenze für erträgliches Arbeiten ist auf einem Windows. XP-Host 2 GB RAM, was für den Host (1 GB Speicher sollte ihm immer erhalten bleiben) und einen Gast (mit 512 MB) knapp ausreicht • CPU/Prozessor: Pentium 4 (Intel) bzw. Athlon XP (AMD) mit mindestens 2, 5 GHz oder neuer; Mehrkern-CPUs der letzten vier bis fünf Jahre reichen generell für allgemeine Zwecke aus

Malware austricksen X • Plattenplatz (als Datei auf dem Host abgelegt): nach Bedarf bzw. Malware austricksen X • Plattenplatz (als Datei auf dem Host abgelegt): nach Bedarf bzw. persönlichem Geschmack; für ein Linux reichen im allgemeinen 20 GB aus, für die diversen Windows-Varianten evtl. einiges mehr • Generell: nicht mehr RAM zuweisen, als physisch vorhanden ist und möglichst nicht mehr CPU(-Kerne) nutzen als das System hat

VMWare Player – ein Überblick I • Linker Bereich des Startfensters zeigt die vorhandenen VMWare Player – ein Überblick I • Linker Bereich des Startfensters zeigt die vorhandenen virtuellen Maschinen (VMs) an • File/Datei bietet Möglichkeiten zum „Bauen“ einer neuen (mittels DVD/CD und Host. Laufwerk oder ISO-Datei) oder Öffnen einer vorhandenen VM; Importieren von evtl. bekannten anderen VM-Formaten, Herunterladen fertiger VMs und diverse Verhaltenseinstellungen passieren ebenso hier

VMWare Player – ein Überblick II Virtual Machine Settings enthält die bei der Erzeugung VMWare Player – ein Überblick II Virtual Machine Settings enthält die bei der Erzeugung einer VM angegebenen Einstellungen für Speicher, CPU-Anzahl, HDPlatz, optisches Laufwerk (Hardware des Hosts oder ISO-Datei) und Floppy/Diskette. Network Adapter lässt sich zwischen „Bridged“ und „NAT“ auswählen, wobei die erste Einstellung dem Gast eine vom Host unabhängige Netzverbindung erlaubt.

VMWare Player – ein Überblick III Die Einstellung „NAT“ (Network Address Translation) bewirkt ein VMWare Player – ein Überblick III Die Einstellung „NAT“ (Network Address Translation) bewirkt ein Einklinken der VM in die Netzverbindung des Hosts (also Host aus dem Netz VM aus dem Netz!) Die eingestellten Daten für USB Controller, Sound Card, Printer und Display brauchen normalerweise nicht geändert zu werden.

VMWare Player – ein Überblick IV Removable Devices bietet einen Überblick über die von VMWare Player – ein Überblick IV Removable Devices bietet einen Überblick über die von der aktuellen VM aus erreichbaren Geräte (üblicherweise per USB angeschlossen, USB 3. 0 wird unterstützt ab V 4). Dies dient wie sonst auch dem Datenaustausch (anfangs auch mit dem Host, mittlerweile wird Kopieren und Einfügen Host -> VM und VM -> Host unterstützt) und der Sicherung.

VMWare Player – ein Überblick V Power bietet Play VM, was die gewählte VM VMWare Player – ein Überblick V Power bietet Play VM, was die gewählte VM startet, Reset bewirkt einen Neustart der VM (wie das Drücken des entsprechenden Knopfs an einem echten Rechner), Suspend friert den augenblicklichen Zustand der VM ein (Start bzw. Resume geht danach schneller) und Power Off beendet die aktuelle VM.