Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

18.04.2007, 13:13
|
|
Banned
Регистрация: 14.03.2007
Сообщений: 82
Провел на форуме: 996198
Репутация:
85
|
|
Установил себе VMware. У меня одна сетевуха с ADSL модемом. Меня интересует как правильно настроить сеть, чтобы с VMware выползать в инет? Если можно то по подробнее.....
Последний раз редактировалось SpewFire; 18.04.2007 в 14:12..
|
|
|

18.04.2007, 13:51
|
|
Moderator - Level 7
Регистрация: 21.03.2007
Сообщений: 1,200
Провел на форуме: 7134052
Репутация:
1204
|
|
У меня одна сетевуха к ней подрублен ADSL модем.
к сетевухе адсл модем ты никак не подрубишь =\
если локалка(физически) - юзай bridged networking при создании вм. так вм у тя станет полноправным хостом в локалке.
если нет локалки - юзай NAT в вм. либо хост онли с расшареным доступом.
|
|
|

18.04.2007, 14:13
|
|
Banned
Регистрация: 14.03.2007
Сообщений: 82
Провел на форуме: 996198
Репутация:
85
|
|
Можешь кинуть полный мануал по настройке Nat???
|
|
|

18.04.2007, 17:36
|
|
Moderator - Level 7
Регистрация: 21.03.2007
Сообщений: 1,200
Провел на форуме: 7134052
Репутация:
1204
|
|
читай тут: http://www.oszone.net/1395/
в вмваре все элементарно настраивается путем запуска ещё одного сервиса и минимальных настроек.
|
|
|

18.04.2007, 19:03
|
|
ы
Регистрация: 11.02.2007
Сообщений: 750
Провел на форуме: 1347723
Репутация:
1477
|
|
Сообщение от iv.
читай тут: http://www.oszone.net/1395/
в вмваре все элементарно настраивается путем запуска ещё одного сервиса и минимальных настроек.
Да оно и в Windows легко настраивается, толко называется по-другому, что-то вроде подкючения типа мост. Хотя на самом деле в винде не NAT, a Masquarading. В этом можно убедиться если поснифать траффик.
__________________
..когда же кто-нибудь выпустит MD5(Unix) брутер на GPU.... жду....
|
|
|

18.04.2007, 19:28
|
|
ы
Регистрация: 11.02.2007
Сообщений: 750
Провел на форуме: 1347723
Репутация:
1477
|
|
Сообщение от Elekt
Разыскиваются асемблерные коды для детекта виртуалок. Оплата по-плюсовая =))
Вот это чтал?
Сообщение от dev0id
Автор: dev0id
Дата публикации: 18.03.2004 г.
Название: Обнаружение работающей VMWare
Авторские права: UkR security team
Обнаружение работающей VMWare
Правильнее сказать, мы постараемся определить, запущено ли наше приложение из-под
виртуальной машины, а именно VMWare (www.vmware.com).
Для чего это нужно: достаточно часто системы ложной атаки устанавливаются именно на
виртуальные машины. Таким образом, достаточно сложно причинить реальный вред
машине – хосту, на которой размещена реальная система.
Системы, а зачастую и целые сети, ложных атак часто применяются, скорее, не для
защиты реальных стратегических объектов, а для «отвлечения» внимания противника и
ведения некой сенсорной работы: своевременного определения проникновения
атакующего в систему (сеть).
В качестве виртуальной машины обычно используется один из самых мощных
программных продуктов этого класса – система VMWare.
Целью данной статьи является показать системным администраторам, насколько системы
ложных атак, сенсорные системы и системы сигнализирования на основе данного
программного продукта незащищены.
Дело в том, что существует встроенный в vmware механизм общения c оригинальной
машиной, то есть машиной, на которой эта система установлена. Данный механизм
используется программными средствами VMware-Tools.
Описание данного механизма можно прочесть на этой странице:
http://chitchat.at.infoseek.co.jp/vmware/vmtools.html
коротко о нем ниже:
взгляните на приведенный код
MOV EAX, 564D5868h ; Магическое число
MOV EBX, Специфические_параметры_ко манды
MOV ECX, Номер_команды
MOV DX, 5658h ; Номер порта
IN EAX, DX
Данный метод основан на использовании специфического порта с номером 5658h. Данный
порт является своеобразным шлюзом между виртуальным миром Vmware и реальной
машиной. В этот порт посылается специфическое число (магическое число, если угодно),
на которое реагирует система виртуальной машины и выполняет номер команды,
переданный через регистр ecx с переданными параметрами через регистр ebx. Кстати
говоря, это магическое число равно следующей последовательности символов: “VMXh”.
После выполнения команды результат передается виртуальной машине также через
регистры. Анализируя эти регистры, мы можем не только определить, выполнилась ли
команда и получить результат, но и определить, выполняется ли наша программа в среде
VMware.
Среди действительно «опасных», с точки зрения безопасности обнаружения VMware,
функций следует отметить две: определение версии VMware и вывод POPUP сообщения о
том, что загрузочный диск недоступен.
Первая возвращает в регистрах eax и ecx версии программы. При этом в регистре ebx
возвращается магическое число. Таким образом, используя данную функцию, мы можем
определить, загружен ли VMware.
Вторая функция выводит на экран сообщение и замораживает работу всей виртуальной
машины до того времени, пока пользователь за рабочей машиной не нажмет на кнопку
ОК.
Тем самым мы можем заблокировать работу системы сигнализирования.
Данные знания можно использовать в реализации эксплуатирующих программ, а именно в
написании шеллкодов:
setuid(0) //shellcode
movl $0x564D5868,%eaex // magic number
xorl %ebx,%ebx
xorl %ecx,%ecx
//function number
movb $0xA,%cl
xorl %edx,%edx
//port number
movw $0x5658,%dx
in %dx,%eax
cmpl $0x564D5868,%ebx
jne $original_code
movl $0x564D5868,%eaex // magic number
xorl %ecx,%ecx
//function number
movb $0x12,%cl
xorl %edx,%edx
//port number
movw $0x5658,%dx
in %dx,%eax
//finish!
jmp $exit_or_destruction_code
original_code:
//put your original_box_code here
//goto exit
jmp $exit
exit_or_destruction_code:
//here we do something
//exit or destroy this box
exit:
//exit
Единственной проблемой данного метода является то, что мы не пожжем получить доступ
к портам ввода вывода без особых привилегий, именно по этому в первую очередь мы
должны повысить свои привилегии.
Правда тема уже тухловата...
вот eщё можно почитать тут:
http://www.wasm.ru/docs/6/emu.zip
__________________
..когда же кто-нибудь выпустит MD5(Unix) брутер на GPU.... жду....
Последний раз редактировалось ShadOS; 18.04.2007 в 19:42..
|
|
|

03.07.2007, 23:24
|
|
Новичок
Регистрация: 03.07.2007
Сообщений: 6
Провел на форуме: 9282
Репутация:
0
|
|
Есть идея анонимности
зы
если мусора подвалят
короч ставим себе виртуальную машину например Parallels Workstation
и pgp далее создаем шифрованый диск и туды записываем виртуальную машину
теперь при загрузке основной операционки делаем мост чтоб с виртуалки мона
было работать а сети. И работаем как обычно на виртуальной машине.
Ключи шифрования записываем на флопи или флэшку  )
+ можно ставить любую операционку не обращая внимания на винмопеды и прочею гадость
|
|
|

18.07.2007, 20:04
|
|
Участник форума
Регистрация: 10.09.2006
Сообщений: 160
Провел на форуме: 619440
Репутация:
96
|
|
блин я не очень понял. у меня стоит шестая версия, создаю винду 2000, в конце пишет, что нужны тулзы и установить оперативку. мне нужно т.е. найти исо, записать на диск винду 2000, вставить в сидюшник и просто стартануть?
|
|
|

18.07.2007, 20:07
|
|
Постоянный
Регистрация: 26.02.2007
Сообщений: 495
Провел на форуме: 3835614
Репутация:
1386
|
|
записать на диск винду 2000, вставить в сидюшник и просто стартануть?
да, можешь кстати на диск не записывать а прсото указать в настройках виртуаьной машины что сидиром будет .исо от винды 2000
|
|
|

18.07.2007, 20:12
|
|
Участник форума
Регистрация: 10.09.2006
Сообщений: 160
Провел на форуме: 619440
Репутация:
96
|
|
а если я в настройках поставлю вин хр, а на диске будет 2000? апакалипсыс? 
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|