Virtualization security Generalized deep technical
●
Для просмотра ссылки Войди или Зарегистрируйся
●
Для просмотра ссылки Войди или Зарегистрируйся
●
Для просмотра ссылки Войди или Зарегистрируйся
●
Для просмотра ссылки Войди или Зарегистрируйся
●
Для просмотра ссылки Войди или Зарегистрируйся
Quality reference - system internals & vulndev primitives
●
Для просмотра ссылки Войди или Зарегистрируйся
●
Для просмотра ссылки Войди или Зарегистрируйся
●
Для просмотра ссылки Войди или Зарегистрируйся
Frontiers: Hyper-V, ESXi, speculative execution
●
Для просмотра ссылки Войди или Зарегистрируйся
●
Для просмотра ссылки Войди или Зарегистрируйся
●
Для просмотра ссылки Войди или Зарегистрируйся
●
Для просмотра ссылки Войди или Зарегистрируйся (2007!)
●
Для просмотра ссылки Войди или Зарегистрируйся
●
Для просмотра ссылки Войди или Зарегистрируйся
●
Для просмотра ссылки Войди или Зарегистрируйся
●
Для просмотра ссылки Войди или Зарегистрируйся
References
● Intel® 64 and IA-32 Architectures Software Developer’s Manual Combined Volumes: 1, 2A, 2B, 2C, 2D, 3A, 3B, 3C, 3D and 4
Для просмотра ссылки Войди или Зарегистрируйся
These manuals describe the architecture and programming environment of the Intel® 64 and IA-32 architectures.
software.intel.com
● TLFS: Microsoft Hypervisor Top Level Functional Specification
Для просмотра ссылки Войди или Зарегистрируйся
Hypervisor Specifications
docs.microsoft.com
● Hyper-V Architecture
Для просмотра ссылки Войди или Зарегистрируйся
Describes the Hyper-V architecture and its role in virtualization and provides an overview and glossary of the architecture.
docs.microsoft.com
● Enhanced Session Mode
Для просмотра ссылки Войди или Зарегистрируйся
Walks you through sharing devices with Hyper-V virtual machines (USB, audio, microphone, and mounted drives)
docs.microsoft.com
● Overview of Remote NDIS
Для просмотра ссылки Войди или Зарегистрируйся
RNDIS eliminates the need for hardware vendors to write an NDIS miniport driver for a network device attached to the USB bus.
docs.microsoft.com
● [MS-RNDIS]
Для просмотра ссылки Войди или Зарегистрируйся [/URL]
● SLP: Service Location Protocol specification
Для просмотра ссылки Войди или Зарегистрируйся
Service Location Protocol (RFC )
tools.ietf.org
Для просмотра ссылки Войди или Зарегистрируйся
Service Location Protocol, Version 2 (RFC )
tools.ietf.org
t00l-za по сабжу
Для просмотра ссылки Войди или Зарегистрируйся
Hypervisor Memory Introspection Core Library. Contribute to fengjixuchui/hvmi development by creating an account on GitHub.
github.com
HVI stands for Hypervisor Introspection. The term is used interchangeably with HVMI, which is a bit more specific, and stands for Hypervisor Memory Introspection.
Virtual Machine Introspection is defined as the technique of analyzing the state and behavior of a guest virtual machine from outside of it. In addition, Introspection can also leverage virtualization extensions to provide security.
The main purpose of this project is to provide unmatched security from outside the virtual machine, by leveraging the hardware isolation provided by Intel VT-x. The main categories of attacks HVI prevents are:
- Binary exploits inside protected processes
- Code and data injection techniques inside protected processes
- Function hooks inside protected processes, on designated system DLLs
- Rootkits (various techniques are blocked, such as inline hooks inside the kernel or other drivers, SSDT hooks, Driver-object hooks, system register modifications, etc.)
- Kernel exploits
- Privilege escalation
- Credentials theft
- Deep process introspection (prevents process creation if the parent process has been compromised)
- Fileless malware (powershell command line scanning)
For more details check out the
Для просмотра ссылки Войди или Зарегистрируйся and the
Для просмотра ссылки Войди или Зарегистрируйся.
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
A place where the HVMI team writes about memory introspection and other fun stuff.
hvmi.github.io