Virtualizacija gali būti reikalinga tiems vartotojams, kurie dirba su įvairiais emuliatoriais ir (arba) virtualiomis mašinomis. Abu jie gali veikti ir neįjungus šios parinkties, tačiau jei jums reikia didelio našumo naudojant emuliatorių, turėsite jį įjungti.

Svarbus įspėjimas

Iš pradžių patartina įsitikinti, kad jūsų kompiuteryje yra virtualizacijos palaikymas. Jei jo nėra, rizikuojate tiesiog gaišti laiką bandydami suaktyvinti per BIOS. Daugelis populiarių emuliatorių ir virtualių mašinų įspėja vartotoją, kad jo kompiuteris palaiko virtualizaciją, o jei įjungsite šią parinktį, sistema veiks daug greičiau.

Jei negavote tokio pranešimo, kai pirmą kartą paleidote emuliatorių / virtualią mašiną, tai gali reikšti:

  • Virtualizacija jau įjungta pagal numatytuosius nustatymus (tai reta);
  • Kompiuteris nepalaiko šio nustatymo;
  • Emuliatorius negali analizuoti ir pranešti vartotojui apie galimybę prisijungti prie virtualizacijos.

Virtualizavimo įjungimas Intel procesoriuje

Naudodamiesi šia nuoseklia instrukcija galite suaktyvinti virtualizaciją (taikoma tik kompiuteriams, kuriuose veikia „Intel“ procesorius):


Virtualizavimo įjungimas AMD procesoriuje

Žingsnis po žingsnio instrukcija šiuo atveju atrodo taip:


Įjungti virtualizaciją kompiuteryje nėra sunku, tam tereikia vadovautis nuosekliomis instrukcijomis. Tačiau jei BIOS neturi galimybės įjungti šios funkcijos, tai neturėtumėte bandyti to daryti naudodami trečiųjų šalių programas, nes tai neduos jokio rezultato, tačiau gali pabloginti kompiuterio našumą.

Džiaugiamės, kad galėjome padėti išspręsti problemą.

Apklausa: ar šis straipsnis jums padėjo?

Ne visai

lumpics.ru

Virtualus saugus režimas (VSM) sistemoje „Windows 10 Enterprise“.

„Windows 10 Enterprise“ (ir tik šiame leidime) turi naują „Hyper-V“ funkciją, pavadintą „Virtual Secure Mode“ (VSM). VSM yra saugus konteineris (virtualus įrenginys), veikiantis hipervizoriuje ir atskirtas nuo pagrindinio kompiuterio Windows 10 ir jos branduolio. Saugumui svarbūs sistemos komponentai veikia šiame saugiame virtualiame konteineryje. Joks trečiosios šalies kodas negali veikti VSM viduje, o kodo vientisumas yra nuolat tikrinamas, ar nėra modifikacijų. Ši architektūra leidžia apsaugoti duomenis VSM, net jei pagrindinės Windows 10 branduolys yra pažeistas, nes net branduolys neturi tiesioginės prieigos prie VSM.

VSM konteinerio negalima prijungti prie tinklo ir niekas negali įgyti jo administravimo teisių. Virtualaus saugaus režimo talpykloje gali būti saugomi šifravimo raktai, vartotojo autorizacijos duomenys ir kita informacija, kuri yra labai svarbi norint pasiekti kompromisą. Taigi, užpuolikas nebegalės įsiskverbti į įmonės infrastruktūrą naudodamas lokaliai talpykloje saugomus domeno vartotojo abonemento duomenis.

VSM viduje gali veikti šie sistemos komponentai:

  • LSASS (vietinės saugos posistemio paslauga) yra komponentas, atsakingas už vietinių vartotojų autorizavimą ir izoliavimą (taigi sistema yra apsaugota nuo „pass the hash“ atakų ir paslaugų, tokių kaip mimikatz). Tai reiškia, kad sistemoje registruotų vartotojų slaptažodžių (ir/ar maišos) negali gauti net vietinio administratoriaus teises turintis vartotojas.
  • Virtualusis TPM (vTPM) yra sintetinis TPM įrenginys svečių įrenginiams, reikalingas diskų turiniui užšifruoti.
  • OS kodo vientisumo kontrolės sistema – sistemos kodo apsauga nuo modifikacijų

Kad būtų galima naudoti VSM režimą, aplinkai keliami šie techninės įrangos reikalavimai:

  • UEFI, saugaus įkrovimo ir patikimos platformos modulio (TPM) palaikymas saugiam raktų saugojimui
  • Techninės įrangos virtualizacijos palaikymas (bent VT-x arba AMD-V)

Kaip įjungti virtualų saugų režimą (VSM) sistemoje „Windows 10“.

Pažiūrėkime, kaip įjungti virtualų saugų režimą „Windows 10“ (mūsų pavyzdyje tai yra „Build 10130“).


VSM veikimo tikrinimas

Galite įsitikinti, kad VSM režimas yra aktyvus, kai užduočių tvarkyklėje yra saugios sistemos procesas.

Arba iki įvykio „Credential Guard (Lsalso.exe) buvo paleistas ir apsaugos LSA kredencialus“ sistemos žurnale.

VSM saugumo testavimas

Taigi įrenginiuose, kuriuose įjungtas VSM, registruojamės domeno paskyroje ir vykdome šią mimikatz komandą iš vietinio administratoriaus:

mimikatz.exe privilegija::debug sekurlsa::logonpasswords išeiti

Matome, kad LSA veikia izoliuotoje aplinkoje, o vartotojo slaptažodžių maišos negalima nuskaityti.

Jei ta pati operacija atliekama mašinoje su išjungtu VSM, gauname vartotojo slaptažodžio NTLM maišą, kurią galima naudoti „pass-the-hash“ atakoms.