VM 方法有助于“在 VM 中发生的事情留在 VM 中”。
你会在虚拟机中做你的事情,然后每次都重新实例化它(可能还有一个名为 SteadyState 的 Windows 帮助应用程序,它允许在保持更新的同时不断地重新创建某种虚拟机)。
最重要的是 VM除了访问 Web 之外没有其他访问权限。您的个人文件等将留在虚拟机之外。如果您需要下载文件,您可以将其下载到“共享文件夹”中,然后在虚拟机关闭后从客户机操作系统运行病毒扫描。
这样,理论上,没有病毒或恶意软件可以感染用户不知道的客户操作系统。
您的操作顺序是:
- 将“原始”虚拟机保存在某个地方(例如 C:/VM/Pristine)。
- 将虚拟机复制到 C:/VM/Dirty
- 启动 Dirty 并随心所欲地使用它
- 将您需要的任何文件从 Dirty 复制到 C:/VM/SuspiciousFiles
- 掉电脏
- 删除它。从而破坏任何病毒、恶意软件等。
- 病毒扫描 SuspiciousFiles 的内容
有时,您会启动 Pristine,运行 Windows Update 或zypper update
或apt-get update
其他什么,然后再次关闭它,准备克隆到新的 Dirty。
至于匿名性,您的 IP 地址仍然可见,但您可以将您的虚拟机配置为具有所有默认选项的“普通”机器,与数百万其他机器没有任何不同。即使是像 Panopticlick 这样的框架也很难可靠地识别它。
更新:反向保护
外部机器和 VM 之间存在类似但较低的隔离级别(即,您想在可能脏的机器上使用干净的 VM)。发生的情况是外部机器中的病毒或恶意软件可以完全访问构成虚拟机的文件,但据我所知,通常情况下,恶意软件试图通过虚拟化影响虚拟机太复杂了层。即便如此,对主机的保护也不太可靠,并且虚拟机的存在可能会受到威胁(例如,某些勒索软件(例如 Cryptolocker)决定加密所有大文件,假设它们必须有价值)。
在这种情况下,最好采用不同的方法,即在可引导 USB 设备上使用便携式计算机。有很多这样的;这是一个。这个想法是,当您需要执行一些敏感操作时,您重新启动机器并从 USB 设备启动它。机器将重新启动(应该重新启动,如果 USB 应用程序构建良好)除了基本网络之外没有与外部的连接,甚至不知道它有硬盘。您所做的一切都将只存在于 USB 上,然后在您完成后将其放回您的口袋。所谓的蓝丸rootkits仍然存在远程风险 在插入 USB 时对其进行恶意访问,但据我所知,它(至少现在)比现实更理论化。