2011-09-17 3 views
2

저는 리버스 엔지니어링에서 초급/중급입니다. 전문가에게 도약하려고합니다. 가상 시스템에서 프로젝트를 수행하고 싶습니다. 특히 가상 시스템에서 탈출하여 퍼징이 적용될 수 있는지 궁금합니다. VM 내부의 네트워킹 및 I/O 장치를 퍼지 (fuzzing) 한 다음 결과를 평가합니다. 이것이 VM의 취약점을 발견하는 유효한 방법일까요?퍼지/리버스 엔지니어링 가상 머신

또한 VM 및 하이퍼 바이저를 디버깅하는 방법은 무엇입니까?

나는 참고 자료와 좋은 조언을 찾고있다.


우수성 감사합니다. 또 다른 질문은 vbox와 qemu와 같은 것들을 어떻게 디버그 할 것인가? 이것이 가상 머신이나 호스트에서 이루어 지거나 도구가 제공 되는가? 그것이 내가 잘 모르는 유일한 부분이다.

답변

2

는 다음과 같은 글을 읽어해야합니다. 그는 여러 가지 심각한 보안 취약점을 발견했습니다. 기본적으로, 그는 당신이하고 싶어하는 모든 것을했습니다 - 그래서 당신은 그가 무엇을했는지 그리고 당신이 그것을 배울 수있는 것을보기 위해 읽어야합니다.

1

VM 내부의 네트워킹 및 I/O 장치를 퍼지 (fuzzing) 한 다음 결과를 평가합니다. 이것이 VM의 취약점을 발견하는 유효한 방법일까요?

왜 입력하지 않고 커다란 도메인을 가진 구성 요소를 찾으십시오. 실제로 디스크, 비디오, 네트워킹 등과 같은 실제 장치가 필요한 공격은 C 또는 C++과 같은 어리석은 언어로 호스트의 VM에서 구현되므로 보장해야합니다.

이 주제에 대한 blackhat/defcon 컨퍼런스의 논문/슬라이드가 많이 있는데, 특별히 기억할 수는 없습니다. 직접보십시오.

으로 알려졌다, An Empirical Study into the Security Exposure to Hosts of Hostile Virtualized Environments, 용지으로 알려졌다의 가상 머신과 그 결과에 대한 다양한 보고서를 경찰이 테스트 방법을 설명합니다 2007 년

그건 :

0

Longpoke 및 D.W.의 대답에 대한 추가 단계로, 아마도 kemufuzzer 같은 도구를 살펴볼 수 있습니다. 또한 gdb 백엔드를 제공하여 VMware의 내장 디버거와 상호 작용할 수 있으며이를 확장 할 수도 있습니다.

이것은 정보 보안 분야에서 비교적 성숙하지 않은 분야이므로 대부분의 경우 도구 상자를 구현해야 할 수도 있습니다. 대부분의 경우 이미 기존 도구를 확장해도됩니다.