حمله Guest Hopping
در این نوع حمله با فرض اینکه حمله کننده قصد نفوذ به یکی از ماشین های مجازی بر روی یک سرور فیزیکی را داشته باشد و قادر نباشد که مستقیماً به آن نفوذ کند، در ابتدا سعی می کند که ماشین های مجازی که بر روی آن سرور فیزیکی قرار دارند را شناسایی کرده و سپس به یکی از ماشین های مجازی آسیب پذیر بر روی همان سرور فیزیکی، که ماشین مجازی فرار نامیده می شود، نفوذ کرده و سپس از طریق آن به هر کدام از ماشین های مجازی که روی آن سرور فیزیکی قرار دارند می تواند نفوذ کند.
در شکل زیر سمت چپ ابتدا حمله کننده قصد نفوذ به ماشین مجازی A را دارد و چون قادر به این کار نمی باشد، ابتدا سایر ماشین های مجازی روی آن سرور را شناسایی کرده که B و C می باشند، و سپس در شکل زیر سمت راست به آسیب پذیری ماشین مجازی B که ماشین مجازی فرار نامیده می شود پی می برد و به آن نفوذ کرده و از طریق آن به ماشین مجازی A که هدف اصلی حمله می باشد نفوذ می کند.
ماشین های مجازی آسیب پذیر
سیستم عامل های نا امن مثل ویندوزهای قدیمی، که فاقد featureهای امنیتی جدید از قبیل حفاظت در مقابل Poison Cookie و Hardened Stack و تصادفی سازی آدرس حافظه می باشند.
ماشین های مجازی که همه ترافیک لایه دو آن ها از کارت شبکه های یکسان به سوییچ فیزیکی عبور می کند. حمله کننده با دسترسی به یک پورت سوییچ فیزیکی و عبور ترافیک به درون شبکه محیط مجازی سازی به راحتی وارد آن شده و شبکه مجازی سازی، شبیه هاب عمل می کند و هیچ گونه امنیتی در آن وجود ندارد.
راه های پیشگیری از حمله Guest-Hopping