Homepage » hogyan kell » Hogyan futtat biztonságosan egy megbízhatatlan futtatható fájlt a Linuxon?

    Hogyan futtat biztonságosan egy megbízhatatlan futtatható fájlt a Linuxon?

    Ebben a napban és korban nem rossz ötlet, hogy bizalmatlanul végrehajtható fájlokat tartsunk fenn, de van-e biztonságos módja annak, hogy az egyiket futtassuk a Linux rendszeren, ha ezt tényleg meg kell tenned? A mai SuperUser Q&A bejegyzés néhány hasznos tanácsot ad az aggódó olvasó lekérdezésére adott válaszként.

    A mai Kérdések és válaszok munkamenet a Jóvagyon - a Stack Exchange alosztályának, a közösség által vezérelt Q&A webhelyek csoportjának köszönhetően..

    A kérdés

    Az Emanuele SuperUser olvasója szeretné tudni, hogyan lehet biztonságosan futtatni egy nem megbízható futtatható fájlt Linuxon:

    Letöltöttem egy harmadik fél által összeállított végrehajtható fájlt, és azt a rendszeremben (Ubuntu Linux 16.04, x64) kell futtatni, teljes hozzáféréssel a HW erőforrásokhoz, mint például a CPU és a GPU (az NVIDIA illesztőprogramokon keresztül).

    Tegyük fel, hogy ez a futtatható fájl vírust vagy hátsóajtót tartalmaz, hogyan kell futtatni? Új felhasználói profil létrehozása esetén futtassa, majd törölje a felhasználói profilt?

    Hogyan futtathat egy nem megbízható futtatható fájlt Linuxon?

    A válasz

    A SuperUser közreműködői, Shiki és Emanuele válaszolnak számunkra. Először fel, Shiki:

    Először is, ha ez egy nagyon magas kockázatú bináris fájl, akkor el kell állítanod egy elszigetelt fizikai gépet, futtatnod kell a bináris fájlt, majd fizikailag el kell pusztítanod a merevlemezt, az alaplapot, és alapvetően a többit, mert ezen a napon kora, még a robot vákuum is károsíthatja a rosszindulatú programokat. És mi van, ha a program már megfertőzte a mikrohullámot a számítógép hangszóróin keresztül, nagyfrekvenciás adatátvitelt használva?!

    De vegyük le ezt a kalapot, és egy kicsit visszaugrunk a valóságba.

    Nincs virtualizáció - gyors használat

    Firejail

    Néhány nappal ezelőtt egy hasonló, nem megbízható bináris fájlt kellett futtatnom, és a keresésem ezt a nagyon jó kis programot eredményezte. Már csomagolva van az Ubuntu számára, nagyon kicsi, és gyakorlatilag nincs függősége. Az Ubuntu-on telepítheti a következővel: sudo apt-get telepítse a tűzoltót

    Csomaginformáció:

    virtualizáció

    KVM vagy Virtualbox

    Ez a legbiztonságosabb tét a bináris függvénytől függően, de hé, lásd fent. Ha ezt elküldte: „Mr. Hacker, aki egy fekete öv, fekete kalapos programozó, esélye van arra, hogy a bináris elhagyja a virtualizált környezetet.

    Malware bináris - költségmegtakarító módszer

    Béreljen virtuális gépet! Például olyan virtuális szerver szolgáltatók, mint az Amazon (AWS), a Microsoft (Azure), a DigitalOcean, a Linode, a Vultr és a Ramnode. A gépet béreled, amire szükséged van, majd törölni fogják. A nagyobb szolgáltatók többsége az órával számol, így tényleg olcsó.

    Ezt követi az Emanuele válasz:

    Egy óvatosság. A Firejail rendben van, de rendkívül óvatosnak kell lennie a fekete listán és a fehérlistán szereplő összes opció meghatározásakor. Alapértelmezés szerint nem teszi meg, amit a Linux Magazin cikk idéz. A Firejail szerzője még néhány megjegyzést hagyott a Github ismert problémáiról.

    Legyen rendkívül óvatos, amikor használja, hamis biztonságérzetet adhat az Ön számára megfelelő lehetőségek.


    Van valami, amit hozzá kell adni a magyarázathoz? Kikapcsolja a megjegyzéseket. Szeretne további válaszokat olvasni más tech-savvy Stack Exchange felhasználóktól? Nézze meg a teljes beszélgetés szálát itt.

    Képhitel: Prison Cell Clip Art (Clker.com)