Virtualizációra lehet szükség azoknak a felhasználóknak, akik különféle emulátorokkal és/vagy virtuális gépekkel dolgoznak. Mindkettő jól működik anélkül, hogy ez az opció engedélyezve lenne, de ha nagy teljesítményre van szüksége az emulátor használata közben, akkor engedélyeznie kell.

Fontos figyelmeztetés

Kezdetben tanácsos megbizonyosodni arról, hogy számítógépe támogatja a virtualizációt. Ha nincs ott, akkor fennáll annak a veszélye, hogy egyszerűen az idejét vesztegeti azzal, hogy megpróbálja aktiválni a BIOS-on keresztül. Számos népszerű emulátor és virtuális gép figyelmezteti a felhasználót, hogy számítógépe támogatja a virtualizációt, és ha engedélyezi ezt az opciót, a rendszer sokkal gyorsabban fog futni.

Ha nem kapott ilyen üzenetet, amikor először elindított valamilyen emulátort/virtuális gépet, akkor ez a következőket jelentheti:

  • A virtualizáció alapértelmezés szerint már engedélyezve van (ez ritka);
  • A számítógép nem támogatja ezt a beállítást;
  • Az emulátor nem képes elemezni és értesíteni a felhasználót a virtualizáció csatlakoztatásának lehetőségéről.

A virtualizáció engedélyezése Intel processzoron

Ezzel a lépésről-lépésre szóló utasítással aktiválhatja a virtualizációt (csak Intel processzorral működő számítógépeknél):


A virtualizáció engedélyezése AMD processzoron

Ebben az esetben a lépésenkénti utasítás így néz ki:


Nem nehéz engedélyezni a virtualizációt a számítógépen, ehhez csak követni kell a lépésről lépésre szóló utasításokat. Ha azonban a BIOS nem tudja engedélyezni ezt a funkciót, akkor ezt ne próbálja meg harmadik féltől származó programokkal megtenni, mert ez nem ad eredményt, de ronthatja a számítógép teljesítményét.

Örülünk, hogy tudtunk segíteni a probléma megoldásában.

Szavazás: Segített ez a cikk?

Nem igazán

lumpics.ru

Virtuális biztonságos mód (VSM) a Windows 10 Enterprise rendszerben

A Windows 10 Enterprise (és csak ez a kiadás) új Hyper-V funkcióval rendelkezik, a Virtual Secure Mode (VSM) néven. A VSM egy biztonságos tároló (virtuális gép), amely hipervizoron fut, és el van választva a gazdagéptől a Windows 10-től és annak kernelétől. A biztonság szempontjából kritikus rendszerelemek ebben a biztonságos virtuális tárolóban futnak. A VSM-en belül nem futhat harmadik féltől származó kód, és a kód sértetlenségét folyamatosan ellenőrzik a módosítások érdekében. Ez az architektúra lehetővé teszi az adatok védelmét a VSM-ben, még akkor is, ha a gazdagép Windows 10 rendszermagja sérült, mivel még a kernelnek sincs közvetlen hozzáférése a VSM-hez.

A VSM-tároló nem csatlakoztatható a hálózathoz, és senki sem szerezhet rendszergazdai jogosultságokat. A Virtual Secure Mode tárolóban titkosítási kulcsok, felhasználói engedélyezési adatok és egyéb, a kompromisszum szempontjából kritikus információk tárolhatók. Így a támadó többé nem tud behatolni a vállalati infrastruktúrába a helyi gyorsítótárban tárolt tartomány felhasználói fiókjainak adataival.

A következő rendszerösszetevők futhatnak a VSM-en belül:

  • Az LSASS (Local Security Subsystem Service) a helyi felhasználók engedélyezéséért és elkülönítéséért felelős összetevő (így a rendszer védve van a „pass the hash” támadásoktól és az olyan segédprogramoktól, mint a mimikatz). Ez azt jelenti, hogy a rendszerben regisztrált felhasználók jelszavait (és/vagy kivonatait) még helyi rendszergazdai jogokkal rendelkező felhasználó sem tudja megszerezni.
  • A virtuális TPM (vTPM) egy szintetikus TPM-eszköz vendéggépekhez, amely a lemezek tartalmának titkosításához szükséges.
  • OS kód integritását ellenőrző rendszer - a rendszerkód védelme a módosítástól

A VSM mód használatához a következő hardverkövetelményeket kell támasztani a környezettel:

  • UEFI, Secure Boot és Trusted Platform Module (TPM) támogatás a biztonságos kulcstároláshoz
  • Hardveres virtualizáció támogatása (legalább VT-x vagy AMD-V)

A Virtual Secure Mode (VSM) engedélyezése a Windows 10 rendszerben

Nézzük meg, hogyan lehet engedélyezni a virtuális biztonságos módot a Windows 10 rendszerben (példánkban ez a Build 10130).


A VSM működésének ellenőrzése

Megbizonyosodhat arról, hogy a VSM mód aktív, ha a Secure System folyamat jelen van a feladatkezelőben.

Vagy arra az eseményre, hogy „A Credential Guard (Lsalso.exe) elindult, és megvédi az LSA hitelesítő adatait” a rendszernaplóban.

VSM biztonsági tesztelés

Tehát azokon a gépeken, amelyeken engedélyezve van a VSM, regisztrálunk egy domain fiók alatt, és a következő mimikatz parancsot futtatjuk a helyi rendszergazda alól:

mimikatz.exe privilégium::debug sekurlsa::logonpasswords kilépés

Azt látjuk, hogy az LSA elszigetelt környezetben fut, és a felhasználó jelszókivonatait nem lehet lekérni.

Ha ugyanazt a műveletet egy VSM letiltott gépen hajtjuk végre, akkor a felhasználó jelszavának NTLM-kivonatát kapjuk, amivel "pass-the-hash" támadásokat lehet végrehajtani.