Çeşitli emülatörler ve/veya sanal makineler ile çalışan kullanıcılar için sanallaştırma gerekebilir. Her ikisi de bu seçenek etkinleştirilmeden çalışabilir, ancak öykünücüyü kullanırken yüksek performansa ihtiyacınız varsa, etkinleştirmeniz gerekir.

Önemli uyarı

Başlangıçta, bilgisayarınızın sanallaştırma desteğine sahip olduğundan emin olmanız önerilir. Orada değilse, BIOS üzerinden etkinleştirmeye çalışırken zamanınızı boşa harcama riskiniz vardır. Birçok popüler emülatör ve sanal makine, kullanıcıyı bilgisayarının sanallaştırmayı desteklediği konusunda uyarır ve bu seçeneği etkinleştirirseniz sistem çok daha hızlı çalışacaktır.

Bir öykünücüyü/sanal makineyi ilk başlattığınızda böyle bir mesaj almadıysanız, bunun anlamı şu olabilir:

  • Sanallaştırma varsayılan olarak zaten etkindir (bu nadirdir);
  • Bilgisayar bu ayarı desteklemiyor;
  • Öykünücü, sanallaştırmayı bağlama olasılığı hakkında kullanıcıyı analiz edemez ve bilgilendiremez.

Intel işlemcide sanallaştırmayı etkinleştirme

Bu adım adım talimatı kullanarak sanallaştırmayı etkinleştirebilirsiniz (yalnızca Intel işlemciyle çalışan bilgisayarlar için geçerlidir):


AMD işlemcide sanallaştırmayı etkinleştirme

Bu durumda adım adım talimat şöyle görünür:


Bir bilgisayarda sanallaştırmayı etkinleştirmek zor değildir, bunun için adım adım talimatları izlemeniz yeterlidir. Ancak, BIOS'un bu özelliği etkinleştirme özelliği yoksa, bunu üçüncü taraf programları kullanarak yapmaya çalışmamalısınız, çünkü bu herhangi bir sonuç vermez, ancak bilgisayarın performansını kötüleştirebilir.

Sorunu çözmenize yardımcı olabildiğimiz için mutluyuz.

Anket: Bu makale size yardımcı oldu mu?

Tam olarak değil

lumpics.ru

Windows 10 Enterprise'da Sanal Güvenli Mod (VSM)

Windows 10 Enterprise (ve yalnızca bu sürüm), Sanal Güvenli Mod (VSM) adı verilen yeni bir Hyper-V özelliğine sahiptir. VSM, bir hiper yönetici üzerinde çalışan ve ana bilgisayar Windows 10'dan ve çekirdeğinden ayrılmış güvenli bir kapsayıcıdır (sanal makine). Güvenlik açısından kritik sistem bileşenleri bu güvenli sanal kapsayıcının içinde çalışır. VSM içinde hiçbir üçüncü taraf kodu çalıştırılamaz ve kodun bütünlüğü, değişiklik için sürekli olarak kontrol edilir. Bu mimari, ana bilgisayar Windows 10'un çekirdeği tehlikeye atılmış olsa bile, VSM'deki verileri korumanıza izin verir, çünkü çekirdeğin bile VSM'ye doğrudan erişimi yoktur.

VSM kapsayıcı ağa bağlanamaz ve hiç kimse üzerinde yönetici ayrıcalıkları elde edemez. Sanal Güvenli Mod kapsayıcısının içinde, şifreleme anahtarları, kullanıcı yetkilendirme verileri ve güvenlik açığı açısından kritik olan diğer bilgiler saklanabilir. Böylece, bir saldırgan artık yerel olarak önbelleğe alınmış etki alanı kullanıcı hesabı verilerini kullanarak kurumsal altyapıya sızamaz.

Aşağıdaki sistem bileşenleri VSM içinde çalışabilir:

  • LSASS (Local Security Subsystem Service), yerel kullanıcıların yetkilendirilmesinden ve yalıtılmasından sorumlu bir bileşendir (böylece sistem, mimikatz gibi "geçiş" saldırılarından ve yardımcı programlardan korunur). Bu, sistemde kayıtlı kullanıcıların şifrelerinin (ve/veya hash'lerinin) yerel yönetici haklarına sahip bir kullanıcı tarafından bile alınamayacağı anlamına gelir.
  • Sanal TPM (vTPM), disklerin içeriğini şifrelemek için gerekli olan konuk makineler için sentetik bir TPM aygıtıdır.
  • İşletim sistemi kod bütünlüğü kontrol sistemi - sistem kodunun değişiklikten korunması

VSM modunu kullanabilmek için ortama aşağıdaki donanım gereksinimleri uygulanır:

  • Güvenli anahtar depolama için UEFI, Güvenli Önyükleme ve Güvenilir Platform Modülü (TPM) desteği
  • Donanım sanallaştırma desteği (en az VT-x veya AMD-V)

Windows 10'da Sanal Güvenli Mod (VSM) nasıl etkinleştirilir

Windows 10'da Sanal Güvenli Modun nasıl etkinleştirileceğine bakalım (örneğimizde bu, Build 10130'dur).


VSM'nin çalışmasını kontrol etme

Görev yöneticisinde Güvenli Sistem işleminin bulunmasıyla VSM modunun etkin olduğundan emin olabilirsiniz.

Veya sistem günlüğünde "Credential Guard (Lsalso.exe) başlatıldı ve LSA kimlik bilgilerini koruyacak" olayıyla.

VSM güvenlik testi

Bu nedenle, VSM'nin etkin olduğu makinelerde, bir etki alanı hesabı altında kayıt oluyoruz ve yerel yöneticinin altından aşağıdaki mimikatz komutunu çalıştırıyoruz:

mimikatz.exe ayrıcalığı::debug sekurlsa::logonpasswords çıkışı

LSA'nın yalıtılmış bir ortamda çalıştığını ve kullanıcının parola karmalarının alınamadığını görüyoruz.

Aynı işlem VSM'nin devre dışı bırakıldığı bir makinede gerçekleştirilirse, "hash-the-hash" saldırıları için kullanılabilecek kullanıcı parolasının bir NTLM karmasını alırız.