A. 虛擬機 安卓x86 6怎樣跳過檢查網路
1
1.首先我們在網路搜索Android X86,找到這個站點。裡面會有最新的Android X86鏡像提供。
2
2.當我們下載好鏡像以後。新建一個虛擬機。先不要選擇鏡像文件,選擇稍後安裝操作系統。
3
3.客戶機系統選擇其他,版本也選擇其他。
4.這一步是選擇虛擬機名稱和存儲位置,可以根據個人喜好來設置。
5.這一步是設置磁碟容量,默認就好了。
6.保存以後,我們還要在設置一下。內存根據我們的內存多少來設置,最好1G。然後我們找到CD/DVD選項,設置好鏡像文件。
1024MB=1G
7.然後啟動我們的虛擬機,選擇最底下的一項。
8.接著在選擇第一個選項。
9.接著我們在新建一個分區,容量默認就好了。
10.選擇bootable將這個分區設置成啟動分區,然後選擇write,輸入YES。最後在選擇Quit返回。
11.選擇第一項,在選擇EXT3分區。然後一路YES。最後安裝完以後不要直接啟動,選擇第二項重啟系統。
12.第一次重啟會讓我們選擇語言,找到中文然後選擇。跳過wifi選項,如果跳過wifi以後一直顯示這個頁面無法下一步。請右擊右上角的圖標斷開連接,然後在返回WIFI選擇重新跳過一遍就OK了。
13.當出現這個頁面以後,我們在重新連接。如果出現無法上網,請查看虛擬機網路設置選項是否為NAT模式。
B. 請問怎麼利用虛擬機來防止被網路追蹤呢
登錄vpn,就相當於你在vpn的伺服器主機上操作,所以不容易跟蹤到你。虛擬機應該就沒啥效果,因為還是從你的這個ip出去的,最多讓別人不知道你虛擬機宿主的系統信息
C. 如何應對虛擬化安全問題
但現實情況是,數據中心網路總是通過嵌入的防火牆實現主要的安全保護來減少暴力攻擊造成的拒絕服務,對入站流量極少執行TCP埠過濾。
使用防火牆來保護數據中心網路的物理伺服器已經很難了,把它用於保護虛擬伺服器,或者私有雲環境,那麼難度會更大。畢竟,虛擬伺服器會經常遷移,所以防火牆不需要必須位於伺服器物理邊界內。有幾種策略可以為虛擬環境提供防火牆保護。
虛擬網路安全
傳統數據中心架構的網路安全設計眾所周知:如果伺服器的物理邊界屬於同一個安全域,那麼防火牆通常位於聚合層。當你開始實現伺服器虛擬化,使用 VMware的vMotion和分布式資源調度(Distributed Resource Scheler)部署虛擬機移動和自動負載分發時,物理定界的方式就失去作用。在這種情況下,伺服器與剩餘的網路之間的流量仍然必須通過防火牆,這樣就會造成嚴重的流量長號,並且會增加數據中心的內部負載。
虛擬網路設備能夠讓你在網路中任何地方快速部署防火牆、路由器或負載均衡器。但當你開始部署這樣的虛擬網路設備時,上述問題會越來越嚴重。這些虛擬化設備可以在物理伺服器之間任意移動,其結果就是造成更加復雜的流量流。VMware的vCloud Director就遇到這樣的設計問題。
使用DVFilter和虛擬防火牆
幾年前,VMware開發了一個虛擬機管理程序DVFilter API,它允許第三方軟體檢查網路和存儲並列虛擬機的流量。有一些防火牆和入侵檢測系統 (IDS)供應商很快意識到它的潛在市場,開始發布不會出現過度行為的虛擬防火牆。VMware去年發布了vShield Zones和vShield App,也成為這類供應商的一員。
基於DVFilter的網路安全設備的工作方式與典型的防火牆不同。它不強迫流量必須通過基於IP路由規則的設備,而是明確地將防火牆插入到虛擬機的網卡(vNIC)和虛擬交換機(vSwitch)之間。這樣,不需要在虛擬機、虛擬交換機或物理網路上進行任何配置,防火牆就能夠檢測所有進出vNIC 的流量。vShield通過一個特別的配置層進一步擴充這個概念:你可以在數據中心、集群和埠組(安全域)等不同級別上配置防火牆規則,在創建每個 vNIC的策略時防火牆會應用相應的規則。
並列防火牆自動保護虛擬機的概念似乎是完美的,但是由於DVFilter API的構架原因,它只能運行在虛擬機管理程序中,所以它也有一些潛在的缺點。
虛擬機防火牆的缺點:
每一個物理伺服器都必須運行一個防火牆VM.防火牆設備只能保護運行在同一台物理伺服器上的虛擬機。如果希望保 護所有物理位置的虛擬機,那麼你必須在每一台物理伺服器上部署防火牆VM.
所有流量都會被檢測。你可能將DVFilter API只應用到特定的vNIC上,只保護其中一些虛擬機,但是vShield產品並不支持這個功能。部署這些產品之後,所有通過虛擬機管理程序的流量都會被檢測到,這增加了CPU使用率,降低了網路性能。
防火牆崩潰會影響到VM.防火牆VM的另一個問題是它會影響DVFilter API.受到影響的物理伺服器上所有虛擬機網路都會中斷。然而,物理伺服器仍然可以運行,並且連到網路;因此,高可用特性無法將受影響的VM遷移到其他物理伺服器上。
相同流量流會執行多次檢測。DVFilter API在vNIC上檢測流量。因此,即使虛擬機之間傳輸的流量屬於同一個安全域,它們也會被檢測兩次,而傳統防火牆則不會出現這種情況。
虛擬交換機在虛擬化安全中的作用
虛擬化安全設備製造商也可以選擇vPath API,它可用於實現自定義虛擬交換機。思科系統最近發布了虛擬安全網關(Virtual Security Gateway ,VSG)產品,該產品可能整合傳統(非DVFilter)虛擬防火牆方法和流量流優化技術。思科宣布VSG只進行初始流量檢測,並將卸載流量轉發到虛擬乙太網模塊(Virtual Ethernet Moles,VEM:虛擬機管理程序中改良的虛擬交換機),從而防止出現流量長號和性能問題。
D. 使用VMware 虛擬系統能避開網路監控嗎
首先你要知道是什麼方式監控的,客戶端監控可以看到屏幕,相當於遠程協助,網路監控只監控你的上網行為,只要你不用被監控的網路上網就沒事。你在虛擬機裡面用3G卡,網路監控是看不到你的上網信息的,但是虛擬機的IP可能會被檢測到,不過你說與主機斷開網路那應該沒事的,如果是屏幕監控,你用虛擬機他是能看到的,他甚至可以關掉你的虛擬機,除非卸載掉監控的客戶端。
E. 如何合理規避虛擬化應用帶來安全風險
IT團隊理解整合的概念,以便獲得更好的硬體利用率、提高靈活性和管理性。然而,在許多情況下,對於虛擬化環境中網路和數據安全的擔心已成為實施虛擬化的障礙。新環境的安全一直是一個重要的考慮。不過,出於安全的考慮而反對應用虛擬化的主要原因是缺乏相關知識或者缺乏參與虛擬化項目。有適當的規劃和參與,虛擬化的安全反對意見一般是可以消除的。 避開管理程序的威脅是一個常見的和存在激烈爭論的反對意見。在這種情況下,攻擊者有可能從一個被攻破的虛擬機直接攻擊管理程序。如果攻擊成功,攻擊者就能夠訪問在那台伺服器上運行的所有的虛擬機。 目前,這種類型的攻擊還僅僅是理論上的東西,但是,考慮到管理程序是軟體,而軟體總是有漏洞的,這種攻擊似乎是合理的。然而,作為虛擬化的反對意見,這種潛在的突破可能性比較低,並不能阻止虛擬化計劃。在虛擬化數據中心或者非虛擬化數據中心的攻擊向量中,安全突破更多的是來自於簡單的設置錯誤或者由於漏掉使用補丁而暴露的安全漏洞,能夠成功地避開管理程序的攻擊很少。 避開管理程序的理論不能減少對虛擬網路進行分段的需求。對虛擬網路進行分段要使用最佳安全做法定義的相同的業務重要性規則和數據敏感性的規則。換句話說,虛擬化並不等於「把你全部的雞蛋都放在一個籃子里」。適當的分段,把物理分段和虛擬分段結合在一起,能夠產生重要工作量的固定分段區域。虛擬網路分段允許把不同敏感水平的工作量部署到共享的基礎設施,同時強制執行基於政策的分段(不需要物理硬體),從而更好地利用共享的計算資源。 目前,虛擬段式是通過一些虛擬安全設備提供的,主要區別是管理選擇和用戶界面,而不是實施分段的技術。VMware將在未來發布的軟體中推出VMsafe API(應用程序編程介面),讓安全廠商提供能夠以優化的方式分段和保護網路的產品。設想一下編寫一個全面的網路政策的能力。這個政策與客戶機綁定在一起,無論在虛擬基礎設施的什麼地方都能執行。一個分段良好的網路有助於防禦當前的真實威脅和未來的理論上的威脅。 另一個主要的反對意見是針對靈活性限的。靈活性是虛擬化的重點之一。虛擬數據中心是一個動態環境。它提供了方便的虛擬機部署和配置變化,從而創建了一個能夠迅速適應業務需求的環境。在一個虛擬化的數據中心,管理員能夠部署和克隆虛擬機,把客戶機遷移到其它伺服器 ,並且用滑鼠一點就能方便地修改資源(處理器、內存、硬碟)分配。這種環境的一個不利因素是惡意的或者意外的行動能夠產生深遠的和顛覆性的後果。動態和迅速的變化能夠增加設置錯誤的風險,不能跟蹤虛擬機(也就是虛擬機蔓延)或者防止違反操作政策。 例如,在一個意外設置錯誤的簡單案例中,一個重要的網路伺服器通過修改一個虛擬區域網ID把它的網路介面鏡像到了一個錯誤的物理網路,從而造成了連接中斷。找出這種簡單的設置錯誤的根源非常耗費時間。由於這種事情涉及到多個管理員,沒有可以跟蹤的物理電纜、數千個客戶機、許多名稱類似的虛擬網路等原因,要找到發生設置錯誤的地方就像大海撈針一樣。 控制虛擬化創建的動態環境的最有效的方法是增強現有的操作政策,提供對物理和虛擬網路的更深入的理解。正如有經驗的IT專業人員所了解的那樣,一個政策只有嚴格地執行才是好的政策。要保證這個政策的執行,應該使用一些專門的工具監視、跟蹤和審計虛擬環境中的活動。然而,要真正有效,這些工具必須提供可見性和「跟蹤能力」,讓管理員知道虛擬機部署在什麼地方和如何部署的。這些工具必須創建一個可審計的證據記錄,說明誰在管理這些機器、這些虛擬機和虛擬基礎設施做了什麼修改。擁有這樣一個審計工具,就能夠迅速跟蹤和糾正上面介紹的一個簡單的設置錯誤造成的中斷。 安全反對意見的最後一個原因是在規劃虛擬化部署的時候沒有讓信息安全部門參加,或者沒有考慮他們的意見。從一開始就讓這些團隊參加是非常重要的。在許多情況下,反對意見是因為不太理解虛擬化及其可用的選擇。 現有的網路安全和可見性工具提供的虛擬網路的詳細信息與安全團隊過去見過的那種信息不同,從而強化了這個反對意見。在傳統的非虛擬化的網路中,記錄伺服器清單、跟蹤線纜和使用基於網路的工具發現網路和伺服器都是可能做到的。一旦實施了虛擬化,這種能力許多都消失了。虛擬化有可能創建現有的工具看不到的網路。 提供網路級智能的虛擬安全設備能夠填補老式工具遺漏的空缺。虛擬化的另一個好處是允許這些設備提供非常准確的網路地圖和客戶機清單。採用被動網路發現方法的工具不能提供這些功能。擁有正確的工具,可視化能力和准確的清單在虛擬環境中是非常有效的。 雖然管理程序廠商的管理工具能夠提供一些基本的可視化能力,但是,這些工具是為虛擬管理員設計的。一個能夠提供整個環境情景和在這種環境中展示安全的工具將保證安全團隊擁有履行保護自己的基礎設施安全的職責所需要的可見性和控制力。 這里學到的一個簡單的教訓是,同其它任何新技術一樣,虛擬化也有自己的安全挑戰。然而,採取適當的規劃和協調的努力使安全成為規劃過程的一個組成部分,就有可能得到虛擬化的好處,滿足安全人員的需求。安全人員的任務就是保證業務持續性和保護企業數據。 ■
F. 為什麼使用虛擬機作為網路安全攻擊的對象
為啥要使用虛擬機
使用虛擬機主要有倆原因。
第一個是為了好收拾,清理痕跡什麼的。特別是MAC地址,系統指紋信息等等,這些一旦被收集到都可以作為呈堂證供。用虛擬機,幹了壞事把快照恢復一下就好,省的清理cookie什麼亂七八糟的,如果是幹了特別壞的事那就把虛擬機刪了,干凈清透沒問題~
第二個原因是為了做網路隔離。直接連接網路很有可能會暴露你的公網ip地址。很顯然在你的主機電腦上裝了很多軟體。。這些軟體不說到底有沒有後門,但是記錄你的操作記錄,或者某些隱私信息妥妥的,有些甚至可以直接繞過代理訪問自己的伺服器,一旦追查起來,都是很容易取證的。所以套一層虛擬機,搭一個干凈的環境可以保護隱私不外泄。還有種雙層虛擬機的,虛擬機A用作攻擊機,虛擬機B用作網關,B必須是雙網卡,一個host-only,一個NAT,然後A的所有信息先通過B中轉到host再到公網。好吧,個人感覺這種設定真的是非常的蛋疼疼疼。。裹著棉大衣的趕腳,不過確實比單虛擬機更加安全。
再說tor
這個具體幹嘛的找谷歌吧,總的來說是一款專門設計用於隱匿上網身份的工具。為什麼說它可以用來隱匿呢?咱們來看圖
tor在全世界有很多的中繼節點,就是圖中的2部分。當你啟動tor用來上網的時候,首先經過1進入中繼節點,TOR 客戶端會隨機挑選三個節點用於中轉,並且每過幾分鍾會重新選擇。
中繼節點分入口節點,中間節點,出口節點,然後再經過3到伺服器。在這三步中,1和2都是經過加密的,只有在出口節點能看到你的真實訪問信息。如果你訪問的是https協議的網站,那就相對安全,因為https是加密的。如果訪問的是http協議的網站,那麼風險就比較大,因為出口節點說不定是蜜罐,在嗅探你的出口明文信息。但是由於1,2部分中間也都是加密傳輸,即便出口節點知道有人訪問了某網站幹了點啥,它也無法定位到來源的ip,除非所有三個節點都是蜜罐,或者有傳說中NSA那樣牛逼的破解密鑰的能力一路追上來鎖定你。
還有vpn
所以為啥還要用vpn啊?用tor感覺已經很安全了啊,即便是側漏了好像也找不到自己耶?
感謝國家。。感謝那個牆。。tor這種看上去一點都不像是五好青年用的東西必須肯定是分分鍾在牆的黑名單上啊。。。當你很嗨皮的啟動tor想要體驗一把「偷偷的上網,打槍地不要」時候,你會發現拓麻一個中繼節點都連接不上啊~所以先整個VPN把自己翻出牆吧,然後才能勾搭上tor~然後你會發現打開網頁的速度簡直不能忍。。。
最後
警察蜀黍說,莫伸手,伸手必被抓。
這世上沒有絕對的安全,絲綢之路創始人用tor用的如此high,還不是進去了 =。=
若未解決,請訪問:http://www.ken-mobile.com/index.php?s=/Home-Index-index.html了解更多內容
G. 虛擬機的網路連接受限制,怎樣解決
可以修改虛擬機的ip和子掩碼,就能夠解決上述問題了。具體操作請參考以下內容。
工具/原料:Windows7系統電腦。
1、首先點擊電腦桌面中的計算機。
H. 如何讓虛擬機之間可以通信,但是與宿主主機所在網路隔離
使用橋接模式的虛擬系統和宿主機器的關系,就像連接在同一個Hub上的兩台電腦。
I. 如何繞開對虛擬機檢測
1,用記事本打開虛擬系統鏡像文件的配置文件,這個文件擴展名為vmx,比如我的虛擬系統名為XP,那這個文件就叫XP.vmx,然後在
其末尾添加這么一句,如下紅色部分(注意,虛擬機不能在運行狀態添加)
monitor_control.restrict_backdoor = "true"
這句的意思是關閉vmware的後門(什麼後門?後面詳細說)
2,開啟vmware workstation,在裡面的 虛擬機 -> 設置 -> 處理器 -> 勾上『禁用二進制翻譯加速』(不同漢化版翻譯有所出入)
這兩條一起用,可以躲過大部分檢測,包括一些殼的檢測,比如VMProtect等。
如果你的電腦足夠快,那麼
首先你把你的 VMware 虛擬機裡面的操作系統調到最快的狀態(關閉不必要的程序、自動更新等)然後關閉虛擬機;
打開 VMware 虛擬機的配置文件,這是一個後綴為 vmx 的文本文件。在裡面加入以下內容
isolation.tools.getPtrLocation.disable = "TRUE"
isolation.tools.setPtrLocation.disable = "TRUE"
isolation.tools.setVersion.disable = "TRUE"
isolation.tools.getVersion.disable = "TRUE"
monitor_control.disable_directexec = "TRUE"
monitor_control.disable_chksimd = "TRUE"
monitor_control.disable_ntreloc = "TRUE"
monitor_control.disable_selfmod = "TRUE"
monitor_control.disable_reloc = "TRUE"
monitor_control.disable_btinout = "TRUE"
monitor_control.disable_btmemspace = "TRUE"
monitor_control.disable_btpriv = "TRUE"
monitor_control.disable_btseg = "TRUE"
這些參數不一定都需要,不過最保險的是都加。可以提高模擬的真實性,不過速度也會慢很多。
J. 怎麼逃過電信檢測使真機和虛擬機同時正常上網
(一)、瞞天過海
1.修改注冊表
幾乎所有的網卡驅動程序都可以被NdisReadNetworkAddress參數調用,以便從注冊表中讀取一個用戶指定的MAC地址。當驅動程序確定這個MAC地址是有效的,就會將這個MAC地址編程到硬體寄存器中,而忽略網卡固有的MAC地址。我們通過手工修改Windows的注冊表就可以達到目的。
在Winodws 98下運行Windows的注冊表編輯器,展開"HKEY_LOCAL_MACHINE\System\Current ControlSet\Services\Class\Net",會看到類似"0000"、"0001"、"0002"的子鍵。從"0000"子鍵開始點擊,依次查找子鍵下的"DriverDesc"鍵的內容,直到找到與我們查找的目標完全相同的網卡注冊表信息為止。
當找到正確的網卡後,點擊下拉式菜單"編輯/新建/字元串",串的名稱為"Networkaddress",在新建的"Networkaddress"串名稱上雙擊滑鼠就可以輸入數值了。輸入你想指定的新的MAC地址值。新的MAC地址應該是一個12位的十六進制數字或字母,其間沒有"-",類似"000000000000"的這樣的數值(注意,在Windows 98和Windows 2000/XP中具體鍵值的位置稍有不同,可通過查找功能來尋找)。
在"NetworkAddress"下繼續添加一個名為 "ParamDesc"的字串值,它將作為"NetworkAddress"項的描述,數值可以取為"MAC Address"。再把它的內容修改為你想設定的內容。如圖所示。這樣,我們就成功地修改了網卡的MAC地址,重新啟動計算機即可。
2.修改網卡屬性
大部分的網卡都可以通過在控制面板中修改網卡屬性來更改其MAC地址,在"設備管理器中",右鍵點擊需要修改MAC地址的網卡圖標,並選擇"屬性/高級"選項卡。在"屬性"區,就可以看到一個稱作"Network Address"或其他相類似名字的的項目,點擊它,在右側"值"的下方,輸入要指定的MAC地址值。要連續輸入12個十六進制數字或字母,不要在其間輸入"-"。重新啟動系統後設置就會生效了。
(二)、釜底抽薪
假如用戶使用的是RealTek公司的RTL8139A/B/C/D系列晶元的網卡,有一種更簡單的方法修改MAC地址。RealTek公司設計的PG8139軟體可以直接修改RTL8139系列網卡的MAC地址,甚至可以讓每次啟動後網卡的MAC地址都不相同。具體操作如下:
把pg8139.zip解壓縮到一個文件夾下,以8139C晶元為例,用記事本打開該目錄下的8139c.cfg文件,修改8139c.cfg文件的第一行,將"NodeID"(網卡號)後改為所需要的新值,建議初始值為"00 E0 4C 00 00 01",修改時注意每兩位之間至少要留一個空格。
保存後再進入MS-DOS方式(注意,要在純DOS模式下),在DOS提示符後輸入"pg8139 /pci 8139c.cfg"後再按回車鍵,此時系統如果提示"Programming EEPROM is successful"則說明更改成功。PG8139程序每成功運行一次,在相應的8139c.cfg文件中,系統會自動將"NodeID"的值加1,也就是說,第一次運行時給當前工作站網卡分配的MAC地址為"00 E0 4C 00 00 01",第二次運行時,系統會自動分配為"00 E0 4C 00 00 02",第三次運行時,會自動為"00 E0 4C 00 00 03"......,依此類推,就可以批量地修改網卡的MAC地址,不再需要重復修改8139c.cfg文件了。
如果用戶的網卡是RTL8139其他版本的晶元,只要找到相應的.cfg文件修改就行了。
另外,還有一種極端的辦法,通過燒錄網卡的EEPROM來達到克隆MAC地址的目的。但這樣做風險很大,而且操作復雜,即使是有經驗的用戶也難免在操作中出現錯誤,不推薦進行這種操作。
(三)、巧借東風
如果是Windows 2000/XP的用戶,則可以使用免費MAC地址修改軟體SMAC。運行SMAC後,窗口中的列表框列出計算機上正處於工作狀態的網卡。選定要修改的網卡後,在列表框下方的六個輸入框中輸入新的MAC地址後,點擊右側的"Update MAC(修改MAC地址)",即可完成MAC地址的修改。
修改MAC地址的工具有很多,但大多數都只適用於Windows 2000/XP,推薦用"超級兔子魔法設置",因為不但簡單易用,而且在Windows 9x系統中使用同樣有效。
修改完成後,要使設置生效,一般的辦法是重新啟動系統。還有一種簡單的辦法不需要重新啟動系統,在"設備管理器"中,選定網路適配器圖標,點擊滑鼠右鍵,選擇"禁用"(請注意操作後,狀態欄是否已顯示為"禁用")。然後再右鍵單擊選定的網路適配器,在右鍵菜單中選擇"啟用"。這樣就能使修改後的設置生效。
二、通過SNMP(簡單網路管理協議)來發現多機共享上網。
有些路由器和ADSL貓內置SNMP服務,通過相應的工具是可以查看用戶有沒有共享的,下面是一張網友提供的通過相應工具查看一個ADSL MODEM中連接用戶數的效果圖,其中可以很清楚地看到共享的用戶數
要想知道自己的路由器或大貓是否開放了SNMP服務,隨意找一個掃描軟體(ipscan、superscan......)掃描一下,如果開放了161埠的就是內置有SNMP服務,解決的辦法是把SNMP用?61埠禁止就行了。
使用路由器或打開ADSL貓的路由模式共享上網的朋友可以進入管理界面有關閉SNMP選項的關掉它。如果貓的管理界面無關閉SNMP選項的只好買一個沒有SNMP服務的路由器,例如TP-LINK TL-R400,放到adsl moden和hub中間,在該路由器中再做一個NAT服務,這樣進到ADSL貓中的就是一個地址,這樣就解決了共享上網。
三「所有共享的客戶機均要安裝防火牆,把安全的級別設為最高,把IP配置規則裡面所有的允許別人訪問本機規則統統不要,允許PING本機不要,防止ICMP,IGMP攻擊也要勾選。如果是WINXP,要打開網卡的網路防火牆。 採取以上破解的辦法後,在自己的區域網不能看到本機,而且WINXP打開網卡的網路防火牆後,在QQ不能傳送文件,網速有所減慢,但總算又可以共享了。