15Sep

Wie führen Sie eine nicht vertrauenswürdige ausführbare Datei unter Linux sicher aus?

click fraud protection

In der heutigen Zeit ist es keine schlechte Idee, nicht vertrauenswürdige ausführbare Dateien zu misstrauen, aber gibt es eine sichere Möglichkeit, eine auf Ihrem Linux-System auszuführen, wenn Sie das wirklich tun müssen? Der heutige SuperUser Q & A Beitrag hat einige hilfreiche Ratschläge als Antwort auf die Frage eines besorgten Lesers.

Die heutige Frage &Die Antwortsitzung kommt dank SuperUser, einer Unterteilung von Stack Exchange, einer Community-gesteuerten Gruppierung von Q & A-Websites, zu uns.

Die Frage

SuperUser Reader Emanuele möchte wissen, wie man eine nicht vertrauenswürdige ausführbare Datei unter Linux sicher ausführt:

Ich habe eine ausführbare Datei heruntergeladen, die von einem Drittanbieter kompiliert wurde, und ich muss sie auf meinem System( Ubuntu Linux 16.04, x64) mit ausführenVoller Zugriff auf HW-Ressourcen wie CPU und GPU( über die NVIDIA-Treiber).

Angenommen diese ausführbare Datei enthält einen Virus oder eine Hintertür, wie sollte ich sie ausführen? Soll ich ein neues Benutzerprofil erstellen, es ausführen und dann das Benutzerprofil löschen?

instagram viewer

Wie können Sie eine nicht vertrauenswürdige ausführbare Datei unter Linux ausführen?

Die Antwort

SuperUser Mitwirkende Shiki und Emanuele haben die Antwort für uns. Zuerst einmal, Shiki:

In erster Linie, wenn es eine binäre Datei mit sehr hohem Risiko ist, müssten Sie eine isolierte physische Maschine einrichten, die Binärdatei ausführen und dann die Festplatte, das Motherboard und im Grunde alle physisch zerstörenRuhe, denn in der heutigen Zeit kann sogar dein Roboter-Vakuum Malware verbreiten. Und was ist, wenn das Programm Ihre Mikrowelle bereits mit hochfrequenten Daten über die Lautsprecher des Computers infiziert hat? !

Aber lass uns den Alufolienhut ablegen und für ein bisschen in die Realität zurückspringen.

Keine Virtualisierung - Schnell zu verwenden

Firejail

Ich musste vor ein paar Tagen eine ähnliche nicht vertrauenswürdige Binärdatei ausführen und meine Suche führte zu diesem sehr coolen kleinen Programm. Es ist bereits für Ubuntu verpackt, sehr klein und hat praktisch keine Abhängigkeiten. Sie können es auf Ubuntu installieren mit: sudo apt-get installieren firejail

Paketinfo:

Virtualisierung

KVM oder Virtualbox

Dies ist die sicherste Wette abhängig von der binären, aber hey, siehe oben. Wenn es von "Mr. Hacker "Wer ist ein Black Belt, Black Hat Programmierer, gibt es eine Chance, dass die Binärdatei eine virtualisierte Umgebung entkommen kann.

Malware Binary - Kostensparende Methode

Mieten Sie eine virtuelle Maschine! Zum Beispiel virtuelle Serveranbieter wie Amazon( AWS), Microsoft( Azure), DigitalOcean, Linode, Vultr und Ramnode. Du mietest die Maschine, rennst, was immer du brauchst, dann werden sie es auslöschen. Die meisten größeren Anbieter berechnen stundenweise, also ist es wirklich billig.

Gefolgt von der Antwort von Emanuele:

Ein Wort der Vorsicht. Firejail ist in Ordnung, aber man muss sehr vorsichtig alle Optionen in Bezug auf die Blacklist und die Whitelist angeben. Standardmäßig wird nicht das getan, was in diesem Artikel im Linux-Magazin zitiert wird. Firejail's Autor hat auch einige Kommentare über bekannte Probleme bei Github hinterlassen.

Seien Sie sehr vorsichtig, wenn Sie es verwenden, es könnte Ihnen ein falsches Gefühl von Sicherheit ohne die richtigen Optionen geben.

Haben Sie etwas zur Erklärung hinzuzufügen? Ton in den Kommentaren ab. Möchten Sie mehr Antworten von anderen technisch versierten Stack Exchange Benutzern lesen? Sehen Sie sich den vollständigen Diskussionsfaden hier an.

Bildquelle: Gefängniszelle ClipArt( Clker.com)