vmware系统安装后镜像文件读取改变

vmware系统安装后镜像文件读取改变,第1张

VMware虚拟机安装以及加载镜像文件的部分问题总结

背景:对于ova模板来说,本身是个压缩包,用rar等解压工具解压后,会有vmdk、ovf、mf三个文件,分别对应功能为虚拟磁盘文件、虚拟机配置文件、虚拟磁盘和配置文件的sha1校验文件。

1 未通过OVF规范一致性或虚拟硬件合规性检查

方法1:

针对于ovf模板,目录对应下面有三个扩展名为vmdk、ovf、mf文件,分别对应功能为虚拟磁盘文件、虚拟机配置文件、虚拟磁盘和配置文件的sha1校验文件。

那么现在是校验不通过(在vmware workstation pro 12版本中我自己导出来的模板重新导入都报这个错误,估计是bug问题),所以现在我们使用写字板编辑mf文件,删除ovf的sha1校验码,然后保存文件重新导入。

说明:对于修改过ovf配置文件也会导致合规性检查不通过,也是采用该方法或者用sha1工具生成一个sha1码到mf文件。

方法2:

原因:

因为OVF 版本不同导致的,VMware Workstation内置的ofvtool工具只支持OVF version 1.0,导致无法兼容;

解决方法:

从vmware网站下载ovftool 4.1版本安装后,将安装目录下的文件,覆盖到VMware Workstation安装目录下的ovftools目录下即可。重启VMware后重新导入,此时会再次提示导入失败,点击“重试”即可。

详见:https://www.cnblogs.com/cy0217/p/9658268.html

2 SHA1 digest of file EVE2.0.3-86聚星网络汉化版-disk1.vmdk does not match manifest

方法1:

由于文件下载或者磁盘拷贝出错(传输出错),重新下载ova镜像文件导入

方法2:

比对.ova文件中disk.vmdk和xxx.mf中SHA的值

打开.ova的方法:使用360压缩工具打开,发现里面有一个disk.vmdk和一个.mf文件,打开.mf文件,里面有两个SHA1值,一个是.ova的SHA1值,另外一个是.ovf的SHA1值。

通过快速计算文件的MD5/SHA1/SHA256等校验值(Windows/Linux),计算得到disk.vmdk的SHA1值,替换.mf文件的值即可。

快速计算文件的MD5/SHA1/SHA256等校验值详见:

https://blog.csdn.net/xkwy100/article/details/80297968

方法3:

请在导入虚拟机前,删除运行文件夹中的 .mf 文件然后再进行镜像导入

3 No IP address on interface pnet0

方法1:

关机进入BIOS界面→configuration→virtual technology→把disabled(关闭)回车为enabled(开启)→F10保存重启

详情可见:https://zhuanlan.zhihu.com/p/27554238

方法2:

打开虚拟网络编辑器,按下图配置dhcp(动态主机配置协议)

子网ip以及掩码可自行配置

打开虚拟网络编辑器方法:https://jingyan.baidu.com/album/64d05a0212f0a3de55f73bcc.html?picindex=2

4 VMware Workstation 不可恢复错误: (vcpu-0)

vcpu-0:VERIFY vmcore/vmm/main/cpuid.c:386 bugNr=1036521

日志文件位于“C:\Users\Arkina\Documents\Virtual Machines\EVE\vmware.log”中。

方法1:

关机进入BIOS界面→configuration→virtual technology→把disabled(关闭)回车为enabled(开启)→F10保存重启

详情可见:https://zhuanlan.zhihu.com/p/27554238

方法2:

更多问题可见:https://www.cloudbility.com/help/faq/ent/entinstall.html

打开CSDN,阅读体验更佳

vmware导入ova文件踩坑记小结

问题来源 众所周知,所有的网络行为都会产生相应的网络流量,那么所有的网络攻击行为也有其对应的流量特点,那么是否能根据流量特点进而分析出其对应的是什么攻击行为呢? 我在虚拟机上使用vulnhub的靶场环境进行模拟攻击,然乎使用wireshark进行抓包分析流量。 问题出现 因为vulnhub的环境是ova文件的虚拟机,是需要使用virtualbox打开的,但是我没有用过vbox,想着把他导入vmware中进行测试,很快遇到了第一个问题:当我把ova文件导入vmware时报错了,错误如下: 我尝试放松OVF规范与虚拟硬件合规性检查,但是报了另外的错误,如下: 在网上找了很多的教程,例如重新下载

安装VMware时遇到的问题

问题1:镜像问题: 由于没有虚拟机没有读取到正确的镜像文件路径和硬盘启动方式导致的。 解决方式:虚拟机设置------->CD/DVD(SATA)------->选择ISO映像文件rhel-server-6.1-x86_64-dvd.iso(错因:因为我是把镜像直接放在了电脑的一个文件夹里面)接着选择镜像文件的路径------->然后再重新启动虚拟机就可以正常安装Linux系统了...

继续访问

vmware workstation 删除虚拟机后镜像文件删除报在vmware已打开

重启电脑,再删除相关镜像文件

继续访问

OVF 和 OVA 文件格式和模板的区别

概要 在vSphere环境里,我们会经常遇到利用OVF或OVA部署虚拟设备,或将虚拟设备导出为OVF或OVA模板,进行迁移; 说明 wom可以通过 OVF 文件格式在不同产品和平台之间交换虚拟设备。在将虚拟机导出为 OVF 文件时,您可以创建一个目录来存放 OVF 文件和虚拟磁盘文件。您可能会将 OVF 视为此 OVF 目录中所有文件的存档。OVA 是为同一 OVF 文件包创建的一个文件分发。 OVF 和 OVA 格式具有以下优势: 1)OVF 和 OVA 文件为压缩格式,下载速度更快。 2)vSphere

继续访问

虚拟机克隆 &将虚拟机导出为 OVF 格式

虚拟机克隆分为链接克隆和完整克隆 克隆必须在关机情况下进行 通过VMware克隆虚拟机后,新虚拟机往往不能正确识别网卡,并且会复制原虚拟机的MAC地址,就需要重新配置 https://blog.csdn.net/qq_42774325/article/details/81189033 链接克隆 链接克隆是实时与父虚拟机共享虚拟...

继续访问

Eve-NG No IP address on interface pnet0

前段时间我把电脑给重装系统了,接着做了GNS3与eNSP的组播桥接实验。今天想用EVE,打开的时候发现没地址,出现了这图面;搞了半天也没发搞赢,上网查了很多方法都不管用,愁死我了。然后我直接来个简单粗暴的办法;我想我之前安装EVE的时候就两个默认的虚拟网卡,干脆今天试试还原默认设置看看。这不一波 *** 作下来,果然OK了。 然后我总结一下为啥会出现这种情况,之前安装EVE的时候非常顺利,这次就卡住了(卡在No IP address on interface pnet0)。解决这个方法不难;以后要是再重装系统了先把

继续访问

解压P4learning,发生SHA digest of file p4-learning-disk1.vmdk does not match manifest。报错

解压P4learning,发生SHA digest of file p4-learning-disk1.vmdk does not match manifest。今天一开始将ovf文件导入进虚拟机时发生报错。那么删除掉那个mf文件之后再重新导入即可。

继续访问

安装eve-ng时选择桥接模式显示vmnet0未运行

安装eve-ng community时,按照安装视频安装时,选择了桥接模式,开机的时候就显示了vmnet0未运行,而且eve-ng设置完了以后重启,发现开机时显示warning: no ip address in pnet0(大概是这样子吧) 后面按照其他的方法去虚拟网络编辑器那里恢复默认,还是照样没有vmnet0,除非改成仅主机才会出现=。= 后来一气之下把网卡改成一个NAT模式,一个仅主机...

继续访问

热门推荐 VMware导入vmdk格式的文件

病毒命名规则

我们的防病毒软件通常遵循业界通用的命名惯例来表示它检测和

清除的病毒。某些病毒名称偶尔也会有别于严格的业界标准。

如果某种新病毒具有一系列具体特征并表明它是一个全新品种,我

们会将它冠名为某某“系列”。病毒研究人员根据病毒的某些特点

或表现(例如文本串或有效负载影响)来确定这一系列的名称。

系列名称可以包括用来指定病毒字节大小的数值型字串。研究人员

使用这个名称可以方便地区别类似的病毒变种。

在病毒系列中,变种的名称由系列名称和后缀组成,例如

BadVirus.a。后缀按字母顺序排列,到 z 为止,然后再开始按 aa

形式排列,直到 az。再后来的病毒变种将使用后缀 ba 到 bz,

依次类推,直到 zz。如果以后又出现新的变种,则使用后缀 aaa。

随着新病毒变形的不断出现,业界的命名惯例也开始采用越来越多

的信息。例如,某些名称包括表示病毒运行平台的信息。

防病毒厂商采用的病毒名称可以包括前缀、中缀和后缀。

前缀

前缀指明病毒感染的文件类型或可能有害的软件运行的平台。感染

DOS 可执行文件的病毒没有前缀。我们的命名惯例包括下列前缀:

A97M/ 感染 Microsoft Access 97 文件的宏病毒。

APM/ 感染 Ami Pro 文档和模板文件的宏病毒或特洛

伊木马程序。

Bat/ 批处理文件病毒或特洛伊木马程序。这些病毒通常

作为批处理或脚本文件运行,可能会影响需要解释

脚本或批处理命令的某些程序。这些病毒流动性很

强,几乎能够影响可以运行批处理或脚本文件的所

有平台。这些文件本身通常使用 BAT 扩展名。

CSC/ 感染 Corel Draw 文档文件、模板文件和脚本

的 Corel Script 病毒或特洛伊木马程序。

IRC/ Internet Relay Chat 脚本病毒。这种病毒使

用早期版本的 mIRC 客户端软件分发病毒或有效

负载。

JS/ 用 JavaScript 语言编写的脚本病毒或特洛伊

木马程序。

JV/ 可能有害的 Java 应用程序或小程序。

Linux/以 ELF 文件格式编写的、作用于 Linux *** 作

系统的病毒或特洛伊木马程序。

LWP/ 可能对 Lotus WordPro 有害的软件。

MacHC/作用于 Apple Macintosh HyperCard 脚本

语言的病毒或特洛伊木马程序。

MacOS/作用于 Apple Macintosh OS 6 至 9 的病毒

或特洛伊木马程序。

MSIL/ 用 Microsoft Intermediate Language 框

架(也称为 .NET)编写的应用程序。

P98M/ 感染 Microsoft Project 文档和模板的宏病

毒或特洛伊木马程序。

PalmOS/ 作用于 Palm Pilot 的病毒或特洛伊木马程序。

PDF/ 感染 Adobe PDF 文件的程序。

Perl/ 用 Perl 语言编写的脚本病毒或特洛伊木马程序。

PHP/ 用 PHP 语言编写的脚本病毒或特洛伊木马程序。

PP97M/宏病毒。感染 Microsoft PowerPoint 97 文件。

SunOS/可能对 Sun Solaris 有害的软件。

SWF/ 可能对 Shockwave 有害的软件。

Unix/ 作用于某个版本的 UNIX 的程序或 Shell 脚本。

V5M/ 感染 Visio VBA (Visual Basic for

Applications) 宏或脚本的宏或脚本病毒或特

洛伊木马程序。

VBS/ 用 Visual Basic Script 语言编写的脚本病

毒或特洛伊木马程序。

W16/ 在 16 位 Microsoft Windows 环境 (Windows

3.1x) 中运行的感染文件的病毒。

W2K/ 可能对 32 位 Microsoft Windows 环境(尤

其是 Windows NT、2000 或 XP)有害的软件。

W32/ 在 32 位 Microsoft Windows 环境(Windows

95、Windows 98 或 Windows NT)中运行的

感染文件或引导区的病毒。

W95/ 在 Microsoft Windows 95、Windows 98 和

Windows ME 环境中运行的感染文件的病毒。

W97M/ 感染 Microsoft Word 97 文件的宏病毒。

WHLP/ 可能对 32 位 Microsoft Windows 环境中

Windows HLP 文件有害的软件。

WM/ 感染 Microsoft Word 95 文件的宏病毒。

X97M/ 感染 Microsoft Excel 97 文件的宏病毒。

XF/ 通过 Excel 公式感染 Microsoft Excel 95 或

97 的宏病毒。

XM/ 感染 Microsoft Excel 95 文件的宏病毒。

特洛伊木马程序类的前缀

BackDoor- 这样的名称表示属于类似特洛伊木马程序的可能有害

软件。紧跟在类名称后的附加字符表示一个系列(例如

BackDoor-JZ)或一个名称(例如 BackDoor-Sub7)。

AdClicker-

重复访问广告赞助的网站。

Adware- 不经允许而安装广告软件。

BackDoor-

通过 Internet 或网络进行远程访问或控制。

Dialer-

不经允许而播打电话。

DDoS- 作为“分布式拒绝服务”组件运行。

Del- 删除文件。

Downloader-

从 Internet 下载软件,通常传送后门程序和密

码盗窃程序,有时也传送病毒。

Exploit- 利用某个薄弱环节或软件的某个缺陷。

FDoS- 表示“数据泛滥拒绝服务”组件。

KeyLog-

记录击键以立即或以后传送给攻击者。

Kit- 表示为制造病毒或特洛伊木马程序而设计的程序。

MultiDropper-

留下几个特洛伊木马程序或病毒(通常是几个不同

的“后门”)。

Nuke- 利用远程计算机上某个软件的缺陷将计算机关闭。

ProcKill-

终止防病毒和安全产品的进程,并可能删除与这些

应用程序相关联的文件。

PWS- 盗窃密码。

Reboot- 重新启动计算机。

Reg- 不加询问而以您不需要的方式修改注册表。例如,

降低安全设置或产生异常关联或设置。

Spam- 作为垃圾邮件发送工具运行。

Spyware- 监控浏览行为或其他行为并向外发送信息,通常是

未被请求的广告。

Uploader-

向外发送计算机中的文件或其他数据。

Vtool-表示病毒作者或黑客使用的软件开发程序。

Zap- 清空硬盘的部分或全部内容。

中缀

这些名称通常出现在病毒名称的中间。***ERT 指定的这些名称可

能与业界惯例不同。

.cmp. 被病毒添加到现有可执行文件中的伴随文件。我们

的防病毒软件会删除伴随文件以防止它们进一步

感染。

.mp. DOS 下的古董级多重分裂病毒。

.ow. 覆盖型病毒。表示会覆盖文件数据而且造成无法挽

回的损失的病毒。必须删除这个文件。

后缀

这些名称通常出现在病毒名称的最后。病毒名称可以有多个后缀。

例如,一个后缀可能表示病毒变种,而其他后缀负责提供附加信息。

@M 速度比较慢的邮件发送程序。这种病毒通过电子邮

件系统传播。它通常会立刻回复收到的邮件、将自

身附加在要发送的邮件中或者只发送到一个电子

邮件地址。

@MM 发送大量邮件。这种病毒不但能用标准技术自行传

播,也能通过电子邮件系统传播。

.a - .zzz

病毒变种。

根据 CARO(计算机防病毒研究组织)命名惯例,厂商可以采用以

! 字符开头的后缀。我们的软件使用下列后缀:

apd 附加的病毒。可以将其代码附加到文件中、但不能

正确复制的病毒。

bat 用 BAT 语言编写的软件组件。

cav 钻空病毒。这表示将自己复制到程序文件“空洞”

部分(例如全是零的区域)中的病毒。

cfg Internet 特洛伊木马程序(前缀通常为

BackDoor-)的配置组件。

cli Internet 特洛伊木马程序(前缀通常为

BackDoor-)的客户端组件。

dam 损坏的文件。因感染病毒而损坏或破坏的文件。

demo 执行可能有害的 *** 作(例如如何利用安全隐患)的

程序。

dr 负责放置病毒的文件。这个文件负责将病毒引入到

宿主程序中。

gen 常规检测。我们的软件程序不使用特定的代码串即

可检测到这种病毒。

ini 当它是另一种病毒的一个组成部分时,是一个

mIRC 或 pIRCH 脚本。

intd “故意”的病毒。这种病毒具有普通病毒的大部分

特征,但不能正确复制。

irc 可能有害的软件的 IRC 组件。

js JavaScript 中的可能有害的软件组件。

kit 用“病毒设计工具”编写的病毒或特洛伊木马程序。

p2p 通过点对点通讯功能发挥作用的可能有害的软件。

例如 Gnutella 和 Kazaa。

sfx 特洛伊木马程序的自解压缩安装实用程序。

src 病毒源代码。它通常不能复制或感染文件,但负责

放置病毒的某些程序会将这些代码添加到文件中

从而使文件感染病毒。我们的产品通常会标记带有

这种附加代码的文件,以便将其删除。

sub 替代病毒。它会替代宿主文件,这样感染了病毒的

所有宿主都会具有同样的大小,而且变成真正的病

毒。(即覆盖型病毒的一个子类。)

svr Internet 特洛伊木马程序(前缀通常为

BackDoor)的服务器端组件。

vbs 用 Visual Basic Script 语言编写的可能有

害的软件组件。

worm 一种能够自我复制的非寄生性病毒,或是一种可以

通过将自身复制到远程计算机进行传播或以任何

文件传输方式(例如远程共享、点对点、即时通讯、

IRC 文件传输、FTP 以及 SMTP)在网络中传

播的病毒


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/7346997.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-04
下一篇 2023-04-04

发表评论

登录后才能评论

评论列表(0条)

保存