Distribuições customizadas ao vivo para detectá-lo estão sendo executadas dentro da máquina virtual (ou impedem a execução na VM completamente)

3

Estou criando uma distro ao vivo personalizada que será um ambiente de trabalho especializado para os funcionários que estão na estrada.

Estou procurando maneiras de detectar ou, idealmente, impedir que minha distribuição viva seja executada em uma máquina virtual (estou preocupado apenas com a virtualização de área de trabalho do Windows, como VMWare, VirtualBox; não me importo com o KVM / Xen).

Existem mecanismos razoavelmente fáceis para enfraquecer minha distribuição ao vivo (por exemplo, removendo drivers do kernel) para que ela não seja executada em uma VM, ou pelo menos seja capaz de detectá-la?

Se houver, quais são as possíveis armadilhas? Os usuários não serão excessivamente técnicos, então eu só preciso torná-lo difícil o suficiente para contornar a detecção / geração de relatórios / execução dentro da VM.

Quaisquer pensamentos serão muito apreciados.

    
por knef 20.11.2011 / 21:52

1 resposta

2

Eu tenho medo que você tenha que fazer muitos testes para criar um script de testador bastante universal. Aqui estão algumas coisas que você pode olhar:

  • A saída de lspci -v pode conter o nome da VM, especialmente em VGA description.

  • dmidecode output pode ser a coisa mais difícil para uma VM fingir (simular um hardware "real") - procure por coisas semelhantes como em lspci .

por 21.11.2011 / 13:30