- A hozzászóláshoz be kell jelentkezni
- 2429 megtekintés
Hozzászólások
Ez lesz ám a biztonsági rés paradicsom!
--
robyboy
- A hozzászóláshoz be kell jelentkezni
Nem. Ez már nagyon régen az, nem hiszem, hogy ez bármi újat hozna. A VMCI gyakorlatilag olyan, mint egy hálózat a host és a guestek között. Csak éppen megfigyelhetetlen és tűzfalazhatatlan. Annyit legalább megcsináltak, hogy alapértelmezetten a guestek egymást nem látják.
Aztán nézd meg, hogy a Guest Customization hogy működik. Úgy értem részleteiben. Erős hasonlóságokat mutat egy rootkittel.
---
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
Ez lényegében csak egy GUI ami a VMware vSphere Guest API-t használja.
Ahogy látom ez nem jelenti azt, hogy bárki authentikáció nélkül hozzáférhetne a hostokhoz. Sőt, előbb be kell authentikálni vcenter-re, utána pedig a hostra. Ezek után én arra lennék kíváncsi, hogy a hostra való bejelentkezést hogyan lehet auditálni, vagy esetleg védeni brute force ellen? Linuxnál PAM modulon keresztül jelentkezik ez be, vagy valami egyedi authentikációt használhat?
- A hozzászóláshoz be kell jelentkezni
"amelyekhez nincs sem RDP, SCP, SSH hozzáférés"
Először nem értettem, miért kezd neki egy ilyennek valaki 2017 -ben (a JavaFX-el bezárólag), de aztán rájöttem, ez egy biztonsági termék! Nem kell SSH-t nyitni a gépre, ott a biztonságos VMware Tools! \o/
:D
- A hozzászóláshoz be kell jelentkezni
Tehát egy scp-t és egy "ssh host command" sikerült a vmware apin keresztül implementálni, és egy guit adni neki? Remek rés a pajzson....
--
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Jó lesz az ITM agent mellé még egy backdoor :D
- A hozzászóláshoz be kell jelentkezni