Virtual Machine Hyper Jumping (VM Jumping)

مؤلف: Eugene Taylor
تاريخ الخلق: 16 أغسطس 2021
تاريخ التحديث: 6 قد 2024
Anonim
Windows Hyper-V Virtual Machine Tutorial
فيديو: Windows Hyper-V Virtual Machine Tutorial

المحتوى

التعريف - ماذا يعني Virtual Machine Hyper Jumping (VM Jumping)؟

قفزة فرط الجهاز الظاهري (قفز VM) هي طريقة هجوم تستغل ضعف جهاز العرض الفائق الذي يسمح بالوصول إلى جهاز ظاهري (VM) من جهاز آخر. تسمح نقاط الضعف للهجمات والبرامج الضارة عن بعد بفصل الحماية بين VM والحماية ، مما يتيح للمهاجم الوصول إلى الكمبيوتر المضيف و hypervisor و VMs الأخرى ، بالإضافة إلى القدرة على القفز من VM إلى آخر.

يُعرف قفز فرط الجهاز الظاهري أيضًا باسم التنقل بين الضيف الظاهري للجهاز (التنقل بين ضيف VM).

مقدمة إلى Microsoft Azure و Microsoft Cloud | من خلال هذا الدليل ، سوف تتعرف على الحوسبة السحابية التي تدور حولها وكيف يمكن أن يساعدك Microsoft Azure على ترحيل عملك وإدارته من السحابة.

تيكوبيديا تشرح Virtual Machine Hyper Jumping (VM Jumping)

تم استغلال مآثر قفزة الجهاز الظاهرية الافتراضية لتسوية جهاز VM ، والذي يتم استخدامه بعد ذلك للوصول أو شن هجمات ضد أجهزة VM أو مضيفات أخرى. يتم ذلك عادةً عن طريق استهداف جهاز VM أقل أمانًا على مضيف والوصول إليه ، ثم يتم استخدامه كنقطة انطلاق لمزيد من الهجمات على النظام.


في بعض الهجمات الشديدة ، قد يتم اختراق اثنين أو أكثر من أجهزة VM واستخدامها لشن هجمات ضد الضيوف أو المشرف الأكثر أمانًا. يمكن للضيف المشغول استغلال بيئة افتراضية غير آمنة ونشر الهجوم عبر عدة شبكات.

يمكن أن تحدث هذه الهجمات بسبب:

  • أنظمة التشغيل غير الآمنة مثل الإصدارات القديمة من Windows ، والتي لا تحتوي على ميزات أمان حديثة مثل الحماية من ملفات تعريف الارتباط السامة وعشوائية تخطيط عنوان الذاكرة والمكدس المتصلب

  • تستخدم حركة مرور VM من وإلى شبكة خارجية الجسر المكون من طبقتين ، حيث تمر كل حركة المرور عبر نفس مجموعة بطاقات واجهة الشبكة (NIC). قد يقوم المهاجم بإفراط في التبديل ، وللحفاظ على أدائه ، يدفع المحول جميع حزم البيانات إلى خارج منافذه. هذا الإجراء يجعله محورًا غبيًا ، مع عدم توفر أي أمان عادة بواسطة المحول.

يمكن منع قفزة فرط الجهاز الظاهري باستخدام طرق مختلفة ، بما في ذلك:

  • تجميع وفصل الروابط الصاعدة لفصل حركة المرور التي تواجه الويب عن حركة مرور قاعدة البيانات ومنع خادم قاعدة البيانات من الوصول مباشرة إلى الشبكة الداخلية

  • استخدام شبكات محلية ظاهرية خاصة لإخفاء أجهزة VM عن بعضها البعض والسماح فقط للآلات الضيف بالتحدث إلى البوابة

  • استخدام أحدث وأنظمة التشغيل الأكثر أمانًا مع تصحيحات الأمان الحديثة