Fuzzing / обратный инжиниринг виртуальных машин - PullRequest
2 голосов
/ 17 сентября 2011

Я начинающий / средний в реверс-инжиниринге, и я пытаюсь сделать прыжок к эксперту. Я хочу сделать проект на виртуальных машинах, специально избегая их, и мне было интересно, можно ли применить к ним фаззинг. Например, фаззинг сетевых устройств и устройств ввода-вывода внутри виртуальной машины, а затем оценка результатов. Будет ли это правильным способом поиска уязвимостей в виртуальных машинах?

Кроме того, как мне отладить виртуальную машину и гипервизор?

Надеюсь, я ищу ссылки и хорошие указатели.


Отлично, только то, что я искал, спасибо. Другой вопрос - как отлаживать такие вещи, как vbox и qemu, будет ли это сделано на виртуальной машине или на хосте, или есть инструменты? Это единственная часть, в которой я не уверен.

Ответы [ 3 ]

2 голосов
/ 18 сентября 2011

Вам необходимо прочитать следующую статью:

Тавис Орманди, Эмпирическое исследование воздействия безопасности на враждебные виртуальные среды , 2007.

В этой статье описывается, как Тавис Орманди тестировал различные виртуальные машины, и сообщает о своих результатах. Он обнаружил ряд серьезных уязвимостей в безопасности. По сути, он сделал все, что звучит так, как вы хотите, - поэтому вы должны начать с чтения, чтобы увидеть, что он сделал и чему вы можете научиться из этого.

1 голос

Например, размытость сетевых устройств и устройств ввода-вывода внутри виртуальной машины, а затем оценка результатов. Будет ли это правильным способом поиска уязвимостей в виртуальных машинах?

Конечно, почему бы и нет, просто найдите какой-нибудь компонент с большой областью входных данных и распуститесь. Обязательно атакуйте то, что действительно требует физического устройства, такого как диск, видео, сеть и т. Д., Поскольку они гарантированно будут реализованы виртуальной машиной на хосте на каком-то глупом языке, таком как C или C ++.

Есть куча статей / слайдов с конференций blackhat / defcon по этой теме, хотя я не могу вспомнить ни одной, хотя, посмотрите сами.

0 голосов
/ 18 сентября 2011

В качестве дополнительного шага к ответам Longpoke и DW, возможно, вы захотите взглянуть на такие инструменты, как kemufuzzer .Он предоставляет серверную часть gdb для взаимодействия со встроенным отладчиком VMware, который вы также можете расширить.

Это относительно менее развитая область в области информационной безопасности, поэтому вам может понадобиться реализовать большую часть вашего инструментария - хотя вВ большинстве случаев вы можете расширить существующие инструменты.

...