Pagina principala » HOWTO » Cum executați în siguranță un fișier executabil nedorit pe Linux?

    Cum executați în siguranță un fișier executabil nedorit pe Linux?

    În această zi și la vârstă, nu este o idee proastă de a fi lipsit de fișiere executabile nesigure, dar există o modalitate sigură de a rula unul în sistemul dvs. Linux dacă aveți cu adevărat nevoie să faceți acest lucru? Postul de astăzi SuperUser Q & A are câteva sfaturi utile, ca răspuns la interogarea îngrijorată a cititorului.

    Sesiunea de întrebări și răspunsuri din ziua de astăzi vine de la amabilitatea SuperUser - o subdiviziune a Stack Exchange, o grupare bazată pe comunitate a site-urilor web Q & A.

    Intrebarea

    Cititorul de super-uri Emanuele vrea să știe cum să execute în siguranță un fișier executabil nescris pe Linux:

    Am descarcat un fisier executabil compilat de o terta parte si trebuie sa il rulez pe sistemul meu (Ubuntu Linux 16.04, x64) cu acces complet la resurse HW, cum ar fi CPU si GPU (prin driver-ele NVIDIA).

    Să presupunem că acest fișier executabil conține un virus sau backdoor, cum ar trebui să îl rulez? Ar trebui să creez un nou profil de utilizator, să îl execut, apoi să șterg profilul utilizatorului?

    Cum să executați în siguranță un fișier executabil nesecurizat pe Linux?

    Răspunsul

    Utilizatorii SuperUser Shiki și Emanuele au răspunsul pentru noi. În primul rând, Shiki:

    În primul rând, dacă este vorba despre un fișier binar cu risc foarte mare, va trebui să configurați o mașină fizică izolată, să rulați fișierul binar, apoi să distrugeți fizic hard disk-ul, placa de bază și, practic, toate celelalte, deoarece în această zi și vârstă, chiar și vidul dvs. de robot poate răspândi programe malware. Și dacă programul v-a infectat cuptorul cu microunde prin difuzoarele calculatorului folosind transmisii de date de înaltă frecvență?!

    Dar să scoatem pălăria de tip tinfoil și să ne întoarcem în realitate pentru un pic.

    Fără virtualizare - rapid de utilizat

    Firejail

    A trebuit să rulez un fișier binar asemănător cu câteva zile în urmă și căutarea mea a condus la acest program foarte mic. Este deja ambalat pentru Ubuntu, foarte mic și nu are practic nici o dependență. Puteți să o instalați pe Ubuntu folosind: sudo apt-get instala firejail

    Informații despre pachet:

    virtualizare

    KVM sau Virtualbox

    Aceasta este cea mai sigură pariu în funcție de binar, dar hei, vezi mai sus. Dacă a fost trimis de "Dl. Hacker ", care este o centură neagră, programator de pălării negre, există o șansă ca binarul să poată scăpa de un mediu virtualizat.

    Malware Binary - metoda de economisire a costurilor

    Închiriați o mașină virtuală! De exemplu, furnizorii de servere virtuale, cum ar fi Amazon (AWS), Microsoft (Azure), DigitalOcean, Linode, Vultr și Ramnode. Ai închiriat mașina, ai fugit de tot ceea ce ai nevoie, apoi o vor șterge. Majoritatea furnizorilor mai mari facturați cu ora, deci este într-adevăr ieftin.

    Urmat de răspunsul lui Emanuele:

    Un cuvânt de prudență. Firejail este în regulă, dar trebuie să fii foarte atent în specificarea tuturor opțiunilor în ceea ce privește lista neagră și lista albă. În mod implicit, nu face ceea ce este citat în acest articol din Linux Magazine. Autorul lui Firejail a lăsat câteva comentarii despre problemele cunoscute la Github.

    Fiți extrem de atent atunci când îl utilizați, s-ar putea să vă dea un fals sentiment de securitate fără opțiuni corecte.


    Aveți ceva de adăugat la explicație? Sunați în comentariile. Doriți să citiți mai multe răspunsuri de la alți utilizatori de tehnologie Stack Exchange? Check out discuția completă aici.

    Imagine de credit: Prison Cell Clip Art (Clker.com)