Hacker主流仿真器综述

时间:2022-07-15 12:17:55

摘要:在计算机科学飞速发展的今天,作为占有计算机灵魂地位的hack技术更是如日中天,hacker们往往会使用各种工具在计算机中如入无人之境一般“为所欲为”。在这其中,仿真器便是一个很重要的利器。基于如上背景,本文对当下流行的hacker仿真器进行了整理与概括,总结了各种仿真器的特征,对仿真器的安全性做出了简要的分析,并对其未来做出了展望。

关键词:hack技术;仿真器;安全性

中图分类号:TP316

Hack技术在计算机领域中可谓是核心技术之一。在这里,hack技术是指高尖端的计算机技术,hacker是指精通某种技术的优秀的专家级计算机高手,而不仅仅是指以破坏性技术为主的计算机黑客。

一般来说,hacker们会使用各种各样的工具(通常是自己制作或加以修改的具有极大威力的软件)来对计算机进行各种操作,从而完成一些不可思议的任务。在以前,反汇编器和调试器是hacker们不可获取的两种工具之一,而随着计算机学科的飞速发展,尤其是各种各样的具有对底层硬件安全性限制的操作系统的出现,使得hacker们不得不面对在众多纷繁复杂的电脑环境下进行工作。为了方便各种软件能够在大多数计算机上运行和兼容,虚拟化技术应运而生。仿真器,便是以虚拟化为基础而发展出来的一个hack技术利器,目前,其伴随着虚拟化技术仍在飞速发展着。仿真器(emulator),拥有以某一系统复现另一系统的功能,为hacker们提供了能在一台计算机上同时对多个不同的操作系统进行hack技术的可能。仿真器与计算机模拟(Computer Simulation)的区别在于,仿真器致力于模仿系统的外在表现、行为,而不是模拟系统的抽象模型。就像其他的黑客工具一样,仿真器的可靠性非常依赖于其设计者的水平。

因此,基于如上背景,本文对当下各种流行仿真器的资料进行了收集与整理,介绍了几款流行的仿真器,在文末,作者对仿真器的安全性做出了一定的分析,并对仿真器的未来做出了展望。

1各类仿真器介绍

1.1DOSBox

DOSBox是一款免费的开源仿真器,可以说是最简单的仿真器之一,只能仿真MS-DOS 5.5这一个操作系统,一般作为用来运行旧版的游戏程序,是一个不仿真硬盘的仿真器。DOSBox支持三种仿真模式:全仿真、部分仿真和动态仿真,其与外部世界间的数据交换通过直接访问CD-ROM或在物理盘上为虚拟逻辑盘装配目录来实现。

DOSBox虽然比较简单,但是其具有良好的源代码可用,因此适合于hacker们对其进行“为所欲为”的修改,适用于对大多MS-DOS病毒做实验,也可用于破解在实模式与保护模式下的运行程序。

1.2Bochs

Bochs是一款著名的面向专业人士的hacker仿真器,其拥有创建一台全副武装的虚拟PC,即便只有一个物理CPU存在,Bochs也能仿真具有双核或四核处理器的机器,是唯一一个能在x86处理器上支持x86-64体系结构的仿真器。

Bochs仿真器是一个源代码公开的非商业产品,且仿真质量极佳,适合用于探查病毒,以及做不同文件系统的实验。

1.3VMware

VMware,其全称可以为VMware Virtual Platform,可以说是一个革命性的产品。

该产品设计时被定位于高仿真速度的仿真器,因此,其开发人员使用了众多复杂的技巧与方法,涉及与主操作系统内核密切的交互。唯一遗憾的是,这些技巧对客操作系统产生了很多限制,因此,该产品并没有完全达到虚拟的目的。然而,VMware的确是一款很好的仿真器,其由于仿真而引起的性能开销并不大,使得其成为一个适合做任何实验的多用途仿真器,特别是当硬件足够强大时,其仿真效果绝佳。此外,VMware能支持SoftICE稳定可靠地运行,并且能提供快照功能以及良好的安全保护。

1.4Microsoft Virtual PC

Microsoft Virtual PC是一个不开源的仿真器,其完整模仿了美国AMI公司的BIOS软件,能提供可以令用户接受的仿真速度。

Microsoft Virtual PC能够直接访问软盘与光盘,其磁盘映像以动态虚拟映像文件或静态虚拟映像文件的形式存放在硬盘上。由于这些特性并不安全,因此,该款仿真器并不适合对攻击性程序做实验。

1.5Xen

Xen是一个开源的虚拟机监视器,由剑桥大学开发,其无需特殊硬件支持,就能达到高性能的虚拟化。Xen通过一种叫做准虚拟化的技术获得高性能,甚至在某些与传统虚拟技术极度不友好的架构上(x86),Xen也有上佳的表现。Xen虚拟机可以在不停止的情况下在多个物理主机之间实时迁移。在操作过程中,虚拟机在没有停止工作的情况下内存被反复的复制到目标机器。虚拟机在最终目的地开始执行之前,会有一次60-300毫秒的非常短暂的暂停以执行最终的同步化,给人无缝迁移的感觉。类似的技术被用来暂停一台正在运行的虚拟机到磁盘,并切换到另外一台,第一台虚拟机在以后可以恢复。

1.6其他仿真器

除了上述的仿真器以外,还有其他的几款仿真器,例如Parallels Workstation、Trango等,这些仿真器各有千秋,适合于不同的应用,由于其内容过多,在这里就不再赘述。

2仿真器安全性简要分析

如今,仿真器领域的竞争极其激烈,没有哪一款仿真器能够做到只手遮天,这就使得该领域不断向前发展,更高效花销更小的新版本仿真器不断出现。

当下,仿真器主要被hacker用于模拟不同的操作系统,并使用模拟的操作系统来进行一系列的攻击、防御或者修改相关配置等。由此可见,对于仿真器来说,客操作系统与主操作系统间的信息安全保护非常关键,其必须保证在对客操作系统进行一系列操作的同时,主操作系统没有任何安全威胁,否则,一旦主操作系统受到攻击,其后果将非常严重。仿真器目前面临的挑战依旧巨大,当前的病毒、木马等各种恶意程序日渐强大,其隐蔽性和底层入侵性不断加强,很多恶意程序能够直接对内存进行暴力性的操作,从而能够在足够底层的状态对计算机的各种设备进行破坏,这一点对于仿真器威胁巨大,因为无论如何,仿真器必然会被换进内存中运行,会有极大的几率被恶意程序盯上,由此,一旦仿真器被恶意程序控制,主操作系统就会面临被攻陷的危险。不过正因为如上所述的背景,很多仿真器也被用来分析内存安全性,近几年来,更是出现了很多以虚拟化技术为主的操作系统分析技术,正所谓水能载舟亦能覆舟,对内存进行暴力搜索等操作相关的技术,也被用来检测是否存在任何恶意程序,通过虚拟化仿真的技术来分析隐藏很深的恶意程序。

3仿真器的未来展望

如今,仿真器技术依旧在飞速发展着,众多优秀的hacker正不断挑战编程极限,创造出更高效更强大的仿真器。由于hacker们在选择仿真器时,有众多的因素需要考虑,例如安全性、可扩展性、是否开源、仿真速度与质量、是否带有内置调试器等,这一切都影响着仿真器的选择,所以仿真器会一直处于一种充满竞争的发展状况。

仿真器的基本原理之一是虚拟技术,可以说,没有虚拟技术,仿真器也就不会存在。虚拟技术如今也在飞速发展着,并且与仿真器相辅相成,共同进步着。可以看到,在未来,仿真器依旧会有巨大的发展,由于硬件上的进步,仿真器会向着更高效更逼真的趋势发展,虽然其安全性会一直受到巨大的挑战,但毫无疑问仿真器也是安全性分析的重要利器。

4总结

本文简要探究了作为hack技术主要工具之一的仿真器的特点与历史,在收集了各种材料的基础上对当下一些流行的仿真器做出了概括与综述,同时针对对仿真器的安全性做出了分析,并对其未来发展做出了一定的思考和展望。

参考文献:

[1]bill venners.深入JAVA虚拟机[M].北京:机械工业出版社,2003.

[2]stephen r.smoot&nam k.tan.私有云计算:整合、虚拟化和面向服务的基础设施[M].北京:机械工业出版社,2013.

[3]nelson ruest&danielle ruest.虚拟化技术指南[M].北京:机械工业出版社,2011.

[4]bill blunden.虚拟机的设计与实现[M].北京:机械工业出版社.2003

[5]黑客防线2012[M].北京:电子工业出版社,2013.

作者简介:李维康(1991-),男,山东海阳人,中山大学信息科学与技术学院,本科。

上一篇:WSN与RFID在智能家居网络的集成应用 下一篇:信息管理与信息系统专业创新建设研究分析

文档上传者
热门推荐 更多>