フォレンジック - VMWare Player または VirtualBox を使用してゲスト OS (WinXP) とホスト OS (Win7 64) のファイルをスキャンします。

フォレンジック - VMWare Player または VirtualBox を使用してゲスト OS (WinXP) とホスト OS (Win7 64) のファイルをスキャンします。

ウイルスに感染した Windows XP ラップトップを持っています。ウイルスは除去されましたが、ネットワーク接続が妨害されました。システムとネットワーク間でファイルを移動するために、USB キーから Ubuntu を起動します。また、VMWareコンバータを使用して仮想マシンのシステムを変換し、Windows 7 64ビットホストで実行しています。仮想マシンはかなりロックダウンされています。; システムに未発見のマルウェアが存在する場合に備えて、ホスト上のネットワークやリソースへのアクセスを許可したくありません。ホストからゲストの仮想ハードドライブにアクセスしてスキャンできるようにし、それが完了したら、ホストから仮想環境のファイルを移動できるようにしたいと考えています。

VMWare Player または VirtualBox を使用して、ホストからゲストの仮想ハード ドライブに安全にアクセスする方法はありますか? Player のゲスト OS からツールをインストールしました。

また -この方法よりも既存のシステムをアーカイブおよび分析するより良い方法はありますか?目的は、ソースのビット単位で同一のアーカイブを持つのではなく、さまざまな種類のマルウェアを診断するための制御された環境を用意することです。ゲスト OS でネットワークをオンにしてスニファーにルーティングし、エクスプロイトの仕組みを理解できるようにしたいと考えています。

私が求めているものをまとめると、
1) USB ドライブから実行されている Ubuntu から物理システムにアクセスしてファイルを移動できるのと同じように、VM ハード ドライブにアクセスできる即時のソリューション。2
) ホスト上のウイルス スキャン ツールを使用して仮想ドライブをスキャンできること。3
) 長期的には、侵害されたシステムを安全に分析する手法を考え出すこと。

ありがとう!

答え1

安全というのは難しいことです。

覚えておいてください、すべてのウイルスは実行されるまで無害です。したがって、何も実行しない限りは問題ありません (また、安全のために、Windows エクスプローラーも使用しないでください。ファイルをクリックするとプレビューが生成され、表示プログラムに脆弱性がある場合は技術的にウイルスを実行することができます)。

Linuxの場合、このガイドに従ってください- VMWare ハード ドライブ (.VMDK ファイル) をローカル ファイル システムにマウントするために必要なツールを抽出して取得できます。その後、任意のウイルス スキャナーを使用して、ローカル ファイルのようにスキャンできます。

今後の使用のために、個人的には、このタスク専用のマシンを使用するか、新しい VM をセットアップして、ウイルス対策を含むすべてを通常どおりインストールし、その後、追加の仮想ハード ドライブ (または USB パススルーを使用した物理ハード ドライブ) を追加して、VM からスキャンします。

お役に立てれば。

答え2

Windows では VMDK もマウントでき、ホスト システムに既にインストールされているウイルス対策ソフトウェアを使用してスキャンを実行できます。

vmware-mount は、プログラム ファイルの vmware フォルダにあります。

vmware-mount [ドライブ文字:] [vmdkへのパス] [オプション]

関連情報