Salve tutti, avrei una domanda teorica da porvi, forse un pò niubba.
E' possibile che un virus preso su una macchina virtuale VMWare con sopra una versione precedente di Windows (98, XP) passi alla macchina host (Windows 7) ?
Tenete conto che:
-La connessione a Internet è quella della macchina host (condividono lo stesso IP)
-Non vi sono cartelle o file condivisi fra le due macchine
Ve lo chiedo perchè per curiosità vorrei sperimentare con alcuni virus su delle macchine virtuali che ho creato e vorrei provare, fra le altre cose, a bucarle. Se vi servono altre informazioni, dite pure. Grazie.
Ti ha preso tra i suoi ranghi darkqualcosa, l'haxoor che buco ngi?
dipende dal tipo di virus e dall'exploit che usa ovviamente, ma per rispondere alla tua domanda in teoria e` possibile perche` hanno la connessione condivisa.
Ma figurati, sono l'ultimo delle seghe io, è solo per cercare di imparare qualcosa 
Ci sono misure per mettere in totale sicurezza la macchina host?

Ci sono misure per mettere in totale sicurezza la macchina host?
bah.....come ti hanno detto dipende dal tipo di virus/exploit/salcazzo che vuoi usare.....di norma la VM è una macchina a se stante che sfrutta le risorse della macchina host e quindi non dovresti avere problemi, poi dipende dalla 'profondità' dell'attacco....direi che nell host un buon antivirus ed un firewall che ti blocchi eventuali connessioni in entrata (che tu saprai preventivamente quali saranno spero).
Il modo più sicuro per fare malware analysis in ambiente virtuale è utilizzare un sistema host diverso da quello che gira sulle macchine guest.
se stai facendo malware analysis di "prodotti" per windows, considera la possibilità di avere linux come sistema host e viceversa.
in questo modo hai la sicurezza che comunque anche se il file transita attraverso cartelle condivise o quant'altro, comunque non potrà intaccare l'architettura sottostante.
accorgimenti sulla configurazione della rete possono essere:
- configurare le macchine guest con rete "host only" o al massimo NAT, evitando per quanto possibile le configurazioni bridged, soprattutto se hai altre workstation fisiche o macchine virtuali che usi in produzione.
- lavora per quanto più possibile in ambienti isolati, anche a livello di network.
- Se stai facendo static analysis puoi stare abbastanza tranquillo, se invece fai analisi "comportamentale" del malware sandboxalo il più possibile cercando di fare in modo di avere sempre tutto sotto controllo, a livello di rete e a livello di filesystem con i giusti strumenti.
OT: cosa intendi per "provare a bucarle"
se stai facendo malware analysis di "prodotti" per windows, considera la possibilità di avere linux come sistema host e viceversa.
in questo modo hai la sicurezza che comunque anche se il file transita attraverso cartelle condivise o quant'altro, comunque non potrà intaccare l'architettura sottostante.
accorgimenti sulla configurazione della rete possono essere:
- configurare le macchine guest con rete "host only" o al massimo NAT, evitando per quanto possibile le configurazioni bridged, soprattutto se hai altre workstation fisiche o macchine virtuali che usi in produzione.
- lavora per quanto più possibile in ambienti isolati, anche a livello di network.
- Se stai facendo static analysis puoi stare abbastanza tranquillo, se invece fai analisi "comportamentale" del malware sandboxalo il più possibile cercando di fare in modo di avere sempre tutto sotto controllo, a livello di rete e a livello di filesystem con i giusti strumenti.
OT: cosa intendi per "provare a bucarle"
oppure provare, se si ha i soldi, con una virtual machine di sistema che non richiede un sistema operativo di base ma lavora appena sopra il livello hardware della macchina
e perchè devi avere i soldi?

ce ne sono free? 
EDIT: mi rispondo da solo. Sempre pensato che XEN fosse a pagamento

EDIT: mi rispondo da solo. Sempre pensato che XEN fosse a pagamento

dipende dal virus: se e' tipo conficker o stuxnet allora viaggia da interfaccia a interfaccia in rete locale (con windows, ovviamente).
Il passaggio da guest a host per difetti di vmware e' teoricamente possibile, ma gli exploit per farlo attualmente non sono pubblici. Quindi ti troveresti di fronte ad un nuovo malware pronto a bucare le nubi, cosa di cui dubito fortemente
Il passaggio da guest a host per difetti di vmware e' teoricamente possibile, ma gli exploit per farlo attualmente non sono pubblici. Quindi ti troveresti di fronte ad un nuovo malware pronto a bucare le nubi, cosa di cui dubito fortemente

Semplicemente disabilita la scheda di rete della macchina virtuale e le probabilità che prendi qualcosa sono praticamente zero, sempre se poi non sei così fesso da trascinare file in giro ed eseguirli :V
in realtà sono tutti free

xen, xenserver, vmware ESXi, virtual pc, virtualbox..

quante cose da imparare anche nel 2011

stuxnet se non ricordo male viaggia tramite flashdrive USB, rimane latente sulle macchine (diventi un portatore sano) a meno che tu non sia collegato ad un sistema SCADA
per quanto riguarda gli exploit per la violazione degli hypervisor non credo ci sia nulla attualmente nemmeno di privato, solo dei paper a riguardo sulle possibilità, ma di PoC funzionanti ancora non ho avuto modo di vederne uno.