Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › VMware ESXi 5: Übernahme des…

Angriffsszenario unrealistisch

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Angriffsszenario unrealistisch

    Autor: damluk 30.11.12 - 15:37

    Der Artikel erwähnt nicht, dass man für dieses Angriffsszenario die Berechtigung haben muss, .vmx Dateien einer VM hochzuladen. Wer das darf, interagiert ja eh bereits auf Host-Ebene.

    Welcher IaaS-Provider erlaubt sowas denn seinen Kunden?

    Grüße

  2. Re: Angriffsszenario unrealistisch

    Autor: amo 30.11.12 - 22:21

    Der Blog ist vom September ..
    War das Thema nicht schon durchgekaut und wie schon gesagt einwenig unrealistisch?
    LG Amo

  3. Re: Angriffsszenario unrealistisch

    Autor: FreddyXY 01.12.12 - 09:13

    Ich denke für jeden der IAAS (Infrastructure as a Service) betreibt, ist diese Angriffsszenario realistisch.

    Schließlich bietet man damit seinen Kunden virtuelle Ressourcen an, um VMs zu betreiben. Die Kunden können dann ihre eigenen VMs oder vApps über ein Webfrontend deployen. Ein typischer Anwendungsfall, der mit Hilfe von z.B. VMwares vCloud Suite vorgesehen ist.

    Oder habe ich was falsch verstanden?



    1 mal bearbeitet, zuletzt am 01.12.12 09:14 durch FreddyXY.

  4. Re: Angriffsszenario unrealistisch

    Autor: EPC86 01.12.12 - 12:00

    In dem Vortrag selber wurde das Szenario genauer erläutert, das geht hier im Artikel nicht genau hervor. Zudem gab es eine Übersicht an IaaS Providern, die genau diese Möglichkeit bieten: einen Upload der vmx/vmdk Files. Und genau für für sowas trifft das zu und ist somit realistisch.

    Das steht auch alles ganz genau in dem Blog, da gibt es ein FaQ zu.



    2 mal bearbeitet, zuletzt am 01.12.12 12:04 durch EPC86.

  5. Re: Angriffsszenario unrealistisch

    Autor: 1st1 01.12.12 - 19:16

    Für Firmen, die ihre Server virtuell im eigenen Hause betreiben ist das Szenario in der Tat unrealistisch, und das dürfte die Mehrzahl der Installationen sein. Außer der Angriff kommt von innen, von einem Admin, der das Recht hat VMs hochzuladen und zu aktivieren. Und wenn jetzt hier jemand kontert, das wenn der Admin eh schon Admin ist, nein, das kann man sehr genau einstellen, nicht jeder Admin im VCenter darf alles.

    Aber für externe Hoster, die ihre Dienste übers Internet anbieten, ist dieser Angriffsvektor ein echtes Problem.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. T-Systems International GmbH, Leinfelden-Echterdingen
  2. TOMRA SYSTEMS GmbH, Langenfeld
  3. Robert Bosch GmbH, Abstatt
  4. Vossloh Locomotives GmbH, Kiel

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 368,99€
  2. 680,54€
  3. (alle Angebote versandkostenfrei, u. a. Medion Erazer X7843 17.3"-Gaming-Notebook mit i7-6820HK...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Autonomes Fahren: Wenn die Strecke dem Zug ein Telegramm schickt
Autonomes Fahren
Wenn die Strecke dem Zug ein Telegramm schickt
  1. Fahrgastverband "WLAN im Zug funktioniert ordentlich"
  2. Deutsche Bahn WLAN im ICE wird kostenlos
  3. Mobilfunk Telekom baut LTE an Regionalbahnstrecken aus

Intel Core i7-7700K im Test: Kaby Lake = Skylake + HEVC + Overclocking
Intel Core i7-7700K im Test
Kaby Lake = Skylake + HEVC + Overclocking
  1. Kaby Lake Intel macht den Pentium dank HT fast zum Core i3
  2. Kaby Lake Refresh Intel plant weitere 14-nm-CPU-Generation
  3. Intel Kaby Lake Vor der Vorstellung schon im Handel

Dienste, Programme und Unternehmen: Was 2016 eingestellt und geschlossen wurde
Dienste, Programme und Unternehmen
Was 2016 eingestellt und geschlossen wurde
  1. Kabel Mietminderung wegen defektem Internetkabel zulässig
  2. Grundversorgung Kanada macht Drosselung illegal
  3. Internetzugänge 50 MBit/s günstiger als 16 MBit/s

  1. Digitale Assistenten: LG hat für das G6 mit Google und Amazon verhandelt
    Digitale Assistenten
    LG hat für das G6 mit Google und Amazon verhandelt

    LGs G6 wird wohl mit einem digitalen Assistenten erscheinen. Welcher es sein wird, ist noch unklar. Im Vorfeld soll LG sowohl mit Google als auch mit Amazon verhandelt haben. Für LG gab es einen klaren Favoriten.

  2. Instant Tethering: Googles automatischer WLAN-Hotspot
    Instant Tethering
    Googles automatischer WLAN-Hotspot

    Google will WLAN-Tethering mit einem Android-Smartphone komfortabler machen. Ein Smartphone kann automatisch einen WLAN-Hotspot für andere Geräte bereitstellen. Dabei soll keine lästige Kennworteingabe erforderlich sein.

  3. 5G-Mobilfunk: Netzbetreiber erhalten Hilfe bei Suche nach Funkmastplätzen
    5G-Mobilfunk
    Netzbetreiber erhalten Hilfe bei Suche nach Funkmastplätzen

    Das Bundesland Baden-Württemberg will den Aufbau neuer Mobilfunkmasten unterstützen. Mobilfunkunternehmen sollen Unterstützung bei der Suche nach Standorten für die Antennen erhalten. Damit sollen zügig Funklöcher geschlossen werden.


  1. 11:29

  2. 10:37

  3. 10:04

  4. 16:49

  5. 14:09

  6. 12:44

  7. 11:21

  8. 09:02