/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Mest sikre måde at teste potentiel malware~
Fra : Lars


Dato : 16-05-09 10:38

Hvad er den mest sikre måde at teste Windows software med
potentiel malware på?

1. Wine under Ubuntu
2. Windows på VirtualBox under Ubuntu
3. Windows med AV på VirtualBox under Ubuntu
4. Sandboxie under Windows
5. Windows på Virtual PC under Windows
6. Windows på Virtual PC under Windows med AV
7. Windows med AV på Virtual PC under Windows
8. Windows med AV på Virtual PC under Windows med AV

(AV = en eller anden form for Anti-virus/sikkerhedspakke
VirtualBox/Virtual PC kunne også være VMware Server e.l.)

--
Lars,
<http://www.gaarde.org/acronyms/>

 
 
Michael Rasmussen (16-05-2009)
Kommentar
Fra : Michael Rasmussen


Dato : 16-05-09 12:11

On Sat, 16 May 2009 11:38:13 +0200
Lars <go_ahead..._spam_this_address@tlaloc.invalid> wrote:

> Hvad er den mest sikre måde at teste Windows software med
> potentiel malware på?
>
Samt huske at slå netværk fra

--
Hilsen/Regards
Michael Rasmussen
http://pgp.mit.edu:11371/pks/lookup?op=get&search=0xE3E80917
A computer is like air conditioning: it becomes useless when you open
windows.


Lars (17-05-2009)
Kommentar
Fra : Lars


Dato : 17-05-09 15:38

On Sat, 16 May 2009 13:11:13 +0200, Michael Rasmussen
<mir@miras.org> wrote:

>Samt huske at slå netværk fra

Det er selvfølgelig en nok så væsentlig detalje. :)

--
Lars,
<http://www.gaarde.org/acronyms/>

Kent Friis (16-05-2009)
Kommentar
Fra : Kent Friis


Dato : 16-05-09 12:15

Den Sat, 16 May 2009 11:38:13 +0200 skrev Lars:
> Hvad er den mest sikre måde at teste Windows software med
> potentiel malware på?
>
> 1. Wine under Ubuntu
> 2. Windows på VirtualBox under Ubuntu
> 3. Windows med AV på VirtualBox under Ubuntu
> 4. Sandboxie under Windows
> 5. Windows på Virtual PC under Windows
> 6. Windows på Virtual PC under Windows med AV
> 7. Windows med AV på Virtual PC under Windows
> 8. Windows med AV på Virtual PC under Windows med AV

Fysisk maskine uden nogen form for netværksadgang, der formateres
efterfølgende.

Der vil altid være en risiko for at malwaren slipper ud af en
virtual machine. Fx kom det for nylig frem at der var en bug i
visse chipsets, som kunne bruges til at gemme kode i et RAM-
område som ellers er reserveret til BIOS, og derefter at få
BIOS til at eksekvere denne kode.

Mvh
Kent
--
"The Brothers are History"

Lars (17-05-2009)
Kommentar
Fra : Lars


Dato : 17-05-09 15:47

On 16 May 2009 11:14:36 GMT, Kent Friis <nospam@nospam.invalid>
wrote:

>Fysisk maskine uden nogen form for netværksadgang, der formateres
>efterfølgende.

Det kunne måske godt blive løsningen, og så flytte det software
der skal testes vha. en cd-rw el. (testmaskinen har ikke brænder,
så der kan ikke komme noget retur den vej). De andre metoder er
dog bare noget "nemmere". Har du et bud på hvilken af dem der er
mest sikker?

>Der vil altid være en risiko for at malwaren slipper ud af en
>virtual machine.

Men hvad sker der ved at den gør det i 1, 2, eller 3? Hvis
malwaren er til Windows, kan den vel ikke gøre nogen skade på
Ubuntu?

>Fx kom det for nylig frem at der var en bug i
>visse chipsets, som kunne bruges til at gemme kode i et RAM-
>område som ellers er reserveret til BIOS, og derefter at få
>BIOS til at eksekvere denne kode.

Har du evt. et link til hvilke chipsæt der er/var berørte?

--
Lars,
<http://www.gaarde.org/acronyms/>

Kent Friis (17-05-2009)
Kommentar
Fra : Kent Friis


Dato : 17-05-09 16:09

Den Sun, 17 May 2009 16:46:34 +0200 skrev Lars:
> On 16 May 2009 11:14:36 GMT, Kent Friis <nospam@nospam.invalid>
> wrote:
>
>>Fysisk maskine uden nogen form for netværksadgang, der formateres
>>efterfølgende.
>
> Det kunne måske godt blive løsningen, og så flytte det software
> der skal testes vha. en cd-rw el. (testmaskinen har ikke brænder,
> så der kan ikke komme noget retur den vej).

Du kan sagtens bruge netværket. Du flytter bare softwaren over først,
og fjerner derefter netkablet inden du begynder at "lege".

> De andre metoder er
> dog bare noget "nemmere". Har du et bud på hvilken af dem der er
> mest sikker?

Ingen af dem

>>Der vil altid være en risiko for at malwaren slipper ud af en
>>virtual machine.
>
> Men hvad sker der ved at den gør det i 1, 2, eller 3? Hvis
> malwaren er til Windows, kan den vel ikke gøre nogen skade på
> Ubuntu?

Et program kan sagtens indeholde både Windows og Linux kode, og
udføre Linux-koden hvis programmet konstaterer at det kører under
Wine. Der er nok ikke så mange af den slags endnu, men der kan
kun blive flere. Det vil være en satsning.

>>Fx kom det for nylig frem at der var en bug i
>>visse chipsets, som kunne bruges til at gemme kode i et RAM-
>>område som ellers er reserveret til BIOS, og derefter at få
>>BIOS til at eksekvere denne kode.
>
> Har du evt. et link til hvilke chipsæt der er/var berørte?

Nej, men Google burde kunne hjælpe. Eller søg på slashdot, der
var emnet oppe.

Men det beviser jo kun at de chipset havde fejlen. Det beviser ikke
om andre chipset har en lignende fejl, der bare ikke er offentliggjort
endnu.

Mvh
Kent
--
"The Brothers are History"

clysel@gmail.com (06-06-2009)
Kommentar
Fra : clysel@gmail.com


Dato : 06-06-09 02:57

On 16 Maj, 11:38, Lars <go_ahead..._spam_this_addr...@tlaloc.invalid>
wrote:
> Hvad er den mest sikre måde at teste Windows software med
> potentiel malware på?

[cut, liste over muligheder

> 8. Windows med AV på Virtual PC under Windows med AV

9. http://www.threatexpert.com/

Jeg ville gå efter punkt 9 :)

Søg
Reklame
Statistik
Spørgsmål : 177425
Tips : 31962
Nyheder : 719565
Indlæg : 6407925
Brugere : 218877

Månedens bedste
Årets bedste
Sidste års bedste