يؤدي تكامل Hyper-V الجديد في WSL 2 إلى تسريب حركة المرور

  • إن احتمال تسريب حركة مرور الإنترنت عند تشغيل Linux ضمن WSL 2 غير مشجع.
  • يستخدم WS for Linux 2 الشبكات الافتراضية Hyper-V ، والتي تعد أصل المشكلة هذه المرة.
  • ألق نظرة على هذا قسم برامج الأمن والخصوصية للحصول على حيل مفيدة حول كيفية حماية بياناتك.
  • لا تتردد في وضع إشارة مرجعية لدينا مركز الأخبار إذا كنت تريد متابعة أحدث القصص بسهولة.
قد يؤدي تشغيل WS لنظام Linux 2 إلى تسريب حركة مرور الإنترنت

نظام Windows الفرعي لـ لينكس 2 قد لا تكون آمنة كما ادعى. تتجاوز حركة المرور من ضيف Linux جميع الطبقات العادية لملف نظام التشغيل Windows 10 جدار الحماية وأي قواعد تم تكوينها.

الخطوة التالية مباشرة على الشبكة. في هذه الظروف ، لا الأمان يتم أخذ الحجب في جدار الحماية في الاعتبار.

بتعبير أدق ، هذا يمنع حتى تطلب دائما VPN ميزة الأمان من العمل كما ينبغي ، مما يثير مخاوف المستخدمين الذين يفكرون في تسرب حركة المرور على الإنترنت.

ومع ذلك ، يدرك الآخرون ما تعنيه WSL 2 ولا يقلقون كثيرًا. هذا ما قاله مستخدم واحد قال:

WSL 2 هو نظام تشغيل آخر يعمل بنظام Windows وليس فوقه. إنه برنامج Hypervisor من المستوى 1. لا يخضع لنفس قيود الشبكة مثل Windows.

كيف يحدث تسرب WSL 2؟

حركة المرور على الإنترنت

بخلاف الإصدار الأول من نظام Windows الفرعي لنظام Linux (WSL 1) ، يستخدم WSL 2 الشبكات الافتراضية Hyper-V. هذا هو أصل القضية قيد المناقشة.

يعتمد WSL 1 على نواة متوافقة مع Linux. لحسن الحظ ، يقوم هذا النظام بترجمة نظام Linux إلى مكالمات متوافقة تمامًا مع Windows NT kernel.

لذلك ، يتم تصفية أي حركة مرور على الشبكة من خلال جدار حماية Windows المتقدم. ومع ذلك ، يعمل WSL 2 على نواة Linux حقيقية تعمل في ملف هايبر- V آلة افتراضية.

يتضمن ذلك محول شبكة افتراضية Hyper-V وكل حركة المرور تخرج عن المسار الافتراضي للجهاز المضيف. يحدث هذا دون أن يتم فحصه من قبل الطبقات المعتادة لبرنامج الأغذية العالمي.

يتحول هذا إلى مشكلة نظرًا لأن توزيعات WSL 2 يمكنها دعم العديد من تطبيقات Linux ، بما في ذلك تطبيقات الخادم.

هذا هو السبب في أنه ليس من غير المعتاد بالضرورة اعتبار نظام تشغيل مستقل لا يمكنه الاعتماد على جدار حماية Windows.

ومع ذلك ، يجب أن يدرك المستخدمون حقيقة أن قواعد جدار حماية Windows التي تم تكوينها يتم تجاهلها في ظل هذه الظروف.

حتى انتظار رد رسمي من مايكروسوفت، هل تستمر في استخدام WSL 2 القوي بدلاً من WSL 1 الأكثر أمانًا؟ اسمحوا لنا أن نعرف في منطقة التعليقات أدناه.

يدفع Wannacry و Petya المستخدمين للترقية إلى Windows 10

يدفع Wannacry و Petya المستخدمين للترقية إلى Windows 10نظام التشغيل Windows 10الأمن الإلكتروني

Wannacry و Petya هما نوعان من برامج الفدية الشريرة التي أصابت آلاف أجهزة الكمبيوتر مؤخرًا. تعد برامج الفدية الضارة أمرًا خبيثًا ، ولكن هاتين السلسلتين المحددتين من البرامج الضارة أثبتتا أنهما مرنان...

اقرأ أكثر
يستهدف مستخدمو Office 365 هجوم دعوة التقويم

يستهدف مستخدمو Office 365 هجوم دعوة التقويمالأمن الإلكتروني

تعد أدوات تعاون القوى العاملة المستندة إلى السحابة أهدافًا لهجمات القرصنة والتصيد الاحتيالي.أبلغ الأمان غير الطبيعي عن هجمات التصيد الاحتيالي للتقويم التي تستهدف مستخدمي Office 365. لمعرفة المزيد ح...

اقرأ أكثر
يخبرك Password Checkup إذا تم اختراق كلمة المرور الخاصة بك

يخبرك Password Checkup إذا تم اختراق كلمة المرور الخاصة بكاستعادة كلمة السرالأمن الإلكترونيجوجل كروم

عززت Google للتو لعبة أمنية بإصدار أداتين جديدتين. عملاق التكنولوجيا يهدف إلى حماية بياناتك الخاصة بمساعدة اثنين من الجديد دعا ملحقات كروم التحقق من كلمة المرور و عبر حماية الحساب. ترددات خروقات ال...

اقرأ أكثر