If-Koubou

Cum se execută în siguranță un fișier executabil nedorit pe Linux?

Cum se execută în siguranță un fișier executabil nedorit pe Linux? (Cum să)

În această zi și vârstă, nu este o idee proastă de a fi leery de fișiere executabile nesigure, dar există o modalitate sigură de a rula unul pe sistemul dvs. Linux, dacă într-adevăr trebuie să faceți acest lucru? Postul de astăzi SuperUser Q & A are câteva sfaturi utile ca răspuns la interogarea îngrijorată a cititorului.

Sesiunea de întrebări și răspunsuri din ziua de astăzi vine de la amabilitatea SuperUser - o subdiviziune a Stack Exchange, o grupare bazată pe comunitate a site-urilor Q & A.

Intrebarea

Cititorul de super-aplicații Emanuele dorește să știe să ruleze în siguranță un fișier executabil nesecurizat pe Linux:

Am descarcat un fisier executabil compilat de o terta parte si trebuie sa il rulez pe sistemul meu (Ubuntu Linux 16.04, x64) cu acces complet la resurse HW, cum ar fi CPU si GPU (prin driver-ele NVIDIA).

Să presupunem că acest fișier executabil conține un virus sau backdoor, cum ar trebui să îl rulez? Ar trebui să creez un nou profil de utilizator, să îl execut, apoi să șterg profilul utilizatorului?

Cum executați în siguranță un fișier executabil care nu poate fi încredințat pe Linux?

Răspunsul

Utilizatorii SuperUser Shiki și Emanuele au răspunsul pentru noi. În primul rând, Shiki:

În primul rând, dacă este vorba despre un fișier binar cu risc foarte mare, va trebui să instalați o mașină fizică izolată, să rulați fișierul binar, apoi să distrugeți fizic hard disk-ul, placa de bază și, practic, toate celelalte, deoarece în această zi și vârstă, chiar și vidul dvs. de robot poate răspândi programe malware. Și dacă programul v-a infectat cuptorul cu microunde prin boxele computerului folosind transmisii de date de înaltă frecvență ?!

Dar hai să scoatem pălăria de tip tinfoil și să ne întoarcem puțin în realitate.

Fără virtualizare - rapid de utilizat

Firejail

A trebuit să rulez un fișier binar asemănător cu câteva zile în urmă și căutarea mea a condus la acest program foarte mic. Este deja ambalat pentru Ubuntu, foarte mic, și practic nu are dependențe. Îl puteți instala pe Ubuntu folosind: sudo apt-get instala firejail

Informații pachet:

virtualizare

KVM sau Virtualbox

Aceasta este cea mai sigură pariu în funcție de binar, dar hei, vezi mai sus. Dacă a fost trimis de "Dl. Hacker ", care este o centură neagră, programator de pălării negre, există o șansă ca binarul să poată scăpa de un mediu virtualizat.

Malware Binary - metoda de economisire a costurilor

Închiriați o mașină virtuală! De exemplu, furnizorii de servere virtuale, cum ar fi Amazon (AWS), Microsoft (Azure), DigitalOcean, Linode, Vultr și Ramnode. Ai închiriat mașina, ai fugit de tot ceea ce ai nevoie, apoi o vor șterge. Cei mai mulți furnizori facturați de ora, deci este într-adevăr ieftin.

Urmat de răspunsul lui Emanuele:

Un cuvânt de precauție. Firejail este bine, dar trebuie să fii foarte atent în specificarea tuturor opțiunilor în ceea ce privește lista neagră și lista albă. În mod implicit, nu face ceea ce este citat în acest articol din Linux Magazine. Autorul lui Firejail a mai lăsat câteva comentarii despre problemele cunoscute la Github.

Fiți extrem de atent atunci când o utilizați, s-ar putea să vă dea un fals sentiment de securitate fără opțiuni corecte.

Aveți ceva de adăugat la explicație? Sunați în comentarii. Doriți să citiți mai multe răspunsuri de la alți utilizatori de tehnologie Stack Exchange? Check out discuția completă aici.

Credit de imagine: Prison Cell Clip Art (Clker.com)