Hogyan futtat biztonságosan egy megbízhatatlan futtatható fájlt a Linuxon?
Ebben a napban és korban nem rossz ötlet, hogy bizalmatlanul végrehajtható fájlokat tartsunk fenn, de van-e biztonságos módja annak, hogy az egyiket futtassuk a Linux rendszeren, ha ezt tényleg meg kell tenned? A mai SuperUser Q&A bejegyzés néhány hasznos tanácsot ad az aggódó olvasó lekérdezésére adott válaszként.
A mai Kérdések és válaszok munkamenet a Jóvagyon - a Stack Exchange alosztályának, a közösség által vezérelt Q&A webhelyek csoportjának köszönhetően..
A kérdés
Az Emanuele SuperUser olvasója szeretné tudni, hogyan lehet biztonságosan futtatni egy nem megbízható futtatható fájlt Linuxon:
Letöltöttem egy harmadik fél által összeállított végrehajtható fájlt, és azt a rendszeremben (Ubuntu Linux 16.04, x64) kell futtatni, teljes hozzáféréssel a HW erőforrásokhoz, mint például a CPU és a GPU (az NVIDIA illesztőprogramokon keresztül).
Tegyük fel, hogy ez a futtatható fájl vírust vagy hátsóajtót tartalmaz, hogyan kell futtatni? Új felhasználói profil létrehozása esetén futtassa, majd törölje a felhasználói profilt?
Hogyan futtathat egy nem megbízható futtatható fájlt Linuxon?
A válasz
A SuperUser közreműködői, Shiki és Emanuele válaszolnak számunkra. Először fel, Shiki:
Először is, ha ez egy nagyon magas kockázatú bináris fájl, akkor el kell állítanod egy elszigetelt fizikai gépet, futtatnod kell a bináris fájlt, majd fizikailag el kell pusztítanod a merevlemezt, az alaplapot, és alapvetően a többit, mert ezen a napon kora, még a robot vákuum is károsíthatja a rosszindulatú programokat. És mi van, ha a program már megfertőzte a mikrohullámot a számítógép hangszóróin keresztül, nagyfrekvenciás adatátvitelt használva?!
De vegyük le ezt a kalapot, és egy kicsit visszaugrunk a valóságba.
Nincs virtualizáció - gyors használat
Firejail
Néhány nappal ezelőtt egy hasonló, nem megbízható bináris fájlt kellett futtatnom, és a keresésem ezt a nagyon jó kis programot eredményezte. Már csomagolva van az Ubuntu számára, nagyon kicsi, és gyakorlatilag nincs függősége. Az Ubuntu-on telepítheti a következővel: sudo apt-get telepítse a tűzoltót
Csomaginformáció:
virtualizáció
KVM vagy Virtualbox
Ez a legbiztonságosabb tét a bináris függvénytől függően, de hé, lásd fent. Ha ezt elküldte: „Mr. Hacker, aki egy fekete öv, fekete kalapos programozó, esélye van arra, hogy a bináris elhagyja a virtualizált környezetet.
Malware bináris - költségmegtakarító módszer
Béreljen virtuális gépet! Például olyan virtuális szerver szolgáltatók, mint az Amazon (AWS), a Microsoft (Azure), a DigitalOcean, a Linode, a Vultr és a Ramnode. A gépet béreled, amire szükséged van, majd törölni fogják. A nagyobb szolgáltatók többsége az órával számol, így tényleg olcsó.
Ezt követi az Emanuele válasz:
Egy óvatosság. A Firejail rendben van, de rendkívül óvatosnak kell lennie a fekete listán és a fehérlistán szereplő összes opció meghatározásakor. Alapértelmezés szerint nem teszi meg, amit a Linux Magazin cikk idéz. A Firejail szerzője még néhány megjegyzést hagyott a Github ismert problémáiról.
Legyen rendkívül óvatos, amikor használja, hamis biztonságérzetet adhat az Ön számára megfelelő lehetőségek.
Van valami, amit hozzá kell adni a magyarázathoz? Kikapcsolja a megjegyzéseket. Szeretne további válaszokat olvasni más tech-savvy Stack Exchange felhasználóktól? Nézze meg a teljes beszélgetés szálát itt.
Képhitel: Prison Cell Clip Art (Clker.com)