On 4/9/07, <b class="gmail_sendername">Ben Wilhelm</b> &lt;<a href="mailto:zorba-tor@pavlovian.net">zorba-tor@pavlovian.net</a>&gt; wrote:<div><span class="gmail_quote"></span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<br><br>Roger Dingledine wrote:<br>&gt; Kyle: this would be more useful if it didn&#39;t depend on a non-free vm<br>&gt; player. Do any of the free software variants of VMWare actually work<br>&gt; well enough for this approach?
<br><br>I&#39;ve been running Tor clients and servers under VMWare Server for a<br>while now. I do my secure browsing inside a dedicated VM, and my<br>firewall is set up to block all outgoing traffic from the VM. The VM<br>
connects directly to my Tor server (on another VM, though that&#39;s not as<br>important) which itself connects to the outside world. It&#39;s not quite<br>ideal because in theory that VM could snoop around my LAN and report on
<br>stuff, but I could disable that with some more work (putting that VM in<br>a dead-end virtual network so it can&#39;t talk to anything except a Tor<br>server), I&#39;m just lazy and don&#39;t think that&#39;s really likely to be an issue.
<br><br>VMWare Player ought to be possible to set up so that it runs behind a<br>DHCP server on whatever is running VMWare. VMWare Server definitely is.<br><br>-Ben<br></blockquote></div><br><br>Ben, you got the right idea.&nbsp; I use JanusVM with Ubuntu and Backtrack.&nbsp; 
<br><br>In the first version of JanusVM, we only had the bridged network interface.&nbsp; With the latest release, we have two network interfaces (bridged and NAT&#39;d).&nbsp; We changed it for security purposes.&nbsp; <br><br>I changed my Ubuntu network connection in VMWare Server from BRIDGED to NAT. Now with JanusVM and Ubuntu (or Backtrack), I&#39;m using VMWare&#39;s NAT&#39;d virtual NIC to connect from Ubuntu to JanusVM.&nbsp; In Ubuntu, I just filter out all network traffic that not going to or from my NAT&#39;d interface netmask.&nbsp; So if my LAN is on 
192.168.1.X and my NAT&#39;d interface is on 192.168.242.X, then I just filter out everything that is not from 192.168.242.X.&nbsp; This keeps me safe from the following types of attacks, which I haven&#39;t talked about or released until now.&nbsp; I AM NOT CALLING THIS AN EXPLOIT, it is just a very simple query (nslookup) that can be used as an attack.
<br><br><span class="q">Roger Dingledine wrote:</span><br>&gt;James Muir, HD Moore, others: can you give some thought to what attacks<br>&gt;and vulnerabilities remain even in this model? I guess we can still<br>&gt;overflow the browser and start looking around for private data on the
<br>&gt;computer, like an Outlook address book. What other issues remain? And<br>&gt;does this approach introduce any new issues?<br><br>Here&#39;s your answer Roger:<br><br>*** DISCLAIMER ***<br>The following is just a very, very simple yet effective means to acquire your REAL EXTERNAL IP address from WITHIN your internal LAN.&nbsp; This does not work on every router/DNS server out there, but it works on the two ActionTec&#39;s and one D-Link retail routers I tested.
<br><br>DEMO URL:&nbsp;&nbsp; <a href="http://janusvm.peertech.org/Flash/internal-dns-leak.html">http://janusvm.peertech.org/Flash/internal-dns-leak.html</a><br><br>
(yes, I know I just revealed my IP address to the everyone reading this, but
honestly I don&#39;t care because [1] I&#39;m making a point and [2] it has
already been rolled to a new IP by the time you read this.)<br>
<br>We (coderman and I) have addressed and solved the issues of side-channel attacks to reveal your true IP to a server on the Internet.&nbsp; Now we started thinking about things that can reveal our true IP INSIDE our LAN.&nbsp; (HINT: UPNP would be another place to poke around at to get a real external IP, for all you Java fans.)&nbsp; When using VMWare&#39;s NAT&#39;d interfaces in the setup I just described above, you effectively stop this type of attack from working.
<br><br>ENJOY!!!<br><br>~Kyle<br>;-)<br>