الكثير من الناس حاليا يستعملون الانظمة الوهمية مثل virtual box او vmware اما لتجربة نظام معين قبل الاستقرار عليه كنظام رئيسي او لدواعي امنية كتجربة برامج قاموا بتحميلها من الانترنت ويريدون التأكد من انها سليمة من الفيروسات او حتى التروجانات، ما سنركز عليه في هاته التدوينة هو الصنف الثاني من الناس الدين يعتقدون ان استعمالهم للانظمة الوهمية كفيل بحمايتهم من الاختراق ، وهنا سنطرح سؤال مهم جدا : هل استعمالك للانظمة الوهمية يمنع الهاكرز من الوصول اليك.
اولا وقبل كل شيء ، النظام الوهمي المثبت على النظام الاساسي يسمى بالجهاز الضيف ، اما النظام الاساسي فيسمى بالجهاز المضيف ، فاي عملية اختراق على النظام الرئيسي(الجهاز المضيف)، يجعل الهاكر قادر على الوصول الى النظام الوهمي وهدا امر بديهي لانه قام بالسيطرة على الجهاز الرئيسي ، لكن السؤال الدي يطرح نفسه هو هل العملية العكسية ممكنة ، اي هل عند اختراق الهاكر للنظام الوهمي يستطيع بدلك اختراق النظام الرئيسي وهل يمكن للهاكر اساسا ان يخترق النظام الوهمي.
والاجابة هي نعم بامكان الهاكرز اختراق الانظمة الوهمية لا لشيء الا لان هاته الانظمة الوهمية تستخدم موارد حقيقية(برامج، سوفتوير...) وتستخدم كدلك هاردوير حقيقي اي انها معرضة لشتى الهجمات الالكترونية والتي من خلالها يمكن السيطرة على هاته الانظمة الوهمية.
اما الاجابة عن التساؤل الثاني وهو امكانية اختراق الهاكر للنظام الاساسي انطلاقا من اختراق النظام الوهمي ، فنقول ان الامر وارد جدا ، ادا ماعرفنا ان النظامين يستخدمان نفس الموارد و الهاردوير وقد تم في احد التجارب الامنية استغلال ثغرة معينة على الانظمة الوهمية وتم تطبيق buffer overflow attack وقد ادى هدا الى سيطرة الهاكر على النظامين معا الوهمي والاساسي ، وما يرفع احتمالية حدوث هدا الامر هو عندما نقوم بجعل كلا الجهازين الوهمي والرئيسي في نفس الشبكة مع امكانية مشاركة الملفات بينهما.
من هنا يمكن القول انه لا توجد طريقة امنة مئة بالمئة، تجعلك في مأمن عن الهاكرز، وما يمكنك فعله في هاته الحالة هو التأكد من تنزيل اخر التحديثات للبرامج الوهمية.
اولا وقبل كل شيء ، النظام الوهمي المثبت على النظام الاساسي يسمى بالجهاز الضيف ، اما النظام الاساسي فيسمى بالجهاز المضيف ، فاي عملية اختراق على النظام الرئيسي(الجهاز المضيف)، يجعل الهاكر قادر على الوصول الى النظام الوهمي وهدا امر بديهي لانه قام بالسيطرة على الجهاز الرئيسي ، لكن السؤال الدي يطرح نفسه هو هل العملية العكسية ممكنة ، اي هل عند اختراق الهاكر للنظام الوهمي يستطيع بدلك اختراق النظام الرئيسي وهل يمكن للهاكر اساسا ان يخترق النظام الوهمي.
والاجابة هي نعم بامكان الهاكرز اختراق الانظمة الوهمية لا لشيء الا لان هاته الانظمة الوهمية تستخدم موارد حقيقية(برامج، سوفتوير...) وتستخدم كدلك هاردوير حقيقي اي انها معرضة لشتى الهجمات الالكترونية والتي من خلالها يمكن السيطرة على هاته الانظمة الوهمية.
اما الاجابة عن التساؤل الثاني وهو امكانية اختراق الهاكر للنظام الاساسي انطلاقا من اختراق النظام الوهمي ، فنقول ان الامر وارد جدا ، ادا ماعرفنا ان النظامين يستخدمان نفس الموارد و الهاردوير وقد تم في احد التجارب الامنية استغلال ثغرة معينة على الانظمة الوهمية وتم تطبيق buffer overflow attack وقد ادى هدا الى سيطرة الهاكر على النظامين معا الوهمي والاساسي ، وما يرفع احتمالية حدوث هدا الامر هو عندما نقوم بجعل كلا الجهازين الوهمي والرئيسي في نفس الشبكة مع امكانية مشاركة الملفات بينهما.
من هنا يمكن القول انه لا توجد طريقة امنة مئة بالمئة، تجعلك في مأمن عن الهاكرز، وما يمكنك فعله في هاته الحالة هو التأكد من تنزيل اخر التحديثات للبرامج الوهمية.
ليست هناك تعليقات:
إرسال تعليق