15Sep

¿Cómo se ejecuta de forma segura un archivo ejecutable que no es de confianza en Linux?

En esta época, no es una mala idea estar receloso de los archivos ejecutables que no son de confianza, pero ¿hay alguna manera segura de ejecutar uno en su sistema Linux si realmente necesita hacerlo? La publicación SuperUser Q & A de hoy tiene algunos consejos útiles en respuesta a la pregunta de un lector preocupado.

Pregunta de hoy &La sesión de respuesta nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, una agrupación de sitios web Q & A dirigida por la comunidad.

La pregunta

SuperUser reader Emanuele quiere saber cómo ejecutar de manera segura un archivo ejecutable no confiable en Linux:

He descargado un archivo ejecutable compilado por un tercero y necesito ejecutarlo en mi sistema( Ubuntu Linux 16.04, x64) conacceso completo a los recursos HW, como la CPU y la GPU( a través de los controladores NVIDIA).

Supongamos que este archivo ejecutable contiene un virus o puerta trasera, ¿cómo debo ejecutarlo?¿Debo crear un nuevo perfil de usuario, ejecutarlo y luego eliminar el perfil de usuario?

¿Cómo ejecutas con seguridad un archivo ejecutable no confiable en Linux?

La respuesta Los colaboradores de

SuperUser Shiki y Emanuele tienen la respuesta para nosotros. Primero, Shiki:

Lo primero y más importante, si se trata de un archivo binario de alto riesgo, tendría que configurar una máquina física aislada, ejecutar el archivo binario, luego destruir físicamente el disco duro, la placa base y, básicamente, todo elDescanse porque en este día y edad, incluso el vacío de su robot puede propagar malware.¿Y si el programa ya infectó su horno de microondas a través de los altavoces de la computadora utilizando transmisión de datos de alta frecuencia?

Pero vamos a quitarnos el sombrero de estaño y volvemos a la realidad por un momento.

Sin virtualización - Rápido de usar

Firejail

Tuve que ejecutar un archivo binario similar que no era de confianza hace unos días y mi búsqueda condujo a este pequeño y genial programa. Ya está empaquetado para Ubuntu, es muy pequeño y prácticamente no tiene dependencias. Puedes instalarlo en Ubuntu usando: sudo apt-get install firejail

Información del paquete:

Virtualización

KVM o Virtualbox

Esta es la apuesta más segura dependiendo del binario, pero bueno, mira arriba. Si ha sido enviado por "Mr. Hacker "que es programador de sombrero negro, cinturón negro, existe la posibilidad de que el binario pueda escapar de un entorno virtualizado.

Malware Binary - Método de ahorro de costos

¡Alquile una máquina virtual! Por ejemplo, proveedores de servidores virtuales como Amazon( AWS), Microsoft( Azure), DigitalOcean, Linode, Vultr y Ramnode. Alquilas la máquina, ejecutas lo que necesites y luego la eliminan. La mayoría de los proveedores más grandes factura por hora, por lo que es realmente barato.

Seguido por la respuesta de Emanuele:

Una palabra de advertencia. Firejail está bien, pero hay que ser extremadamente cuidadoso al especificar todas las opciones en términos de lista negra y lista blanca. Por defecto, no hace lo que se cita en este artículo de la revista Linux. El autor de Firejail también ha dejado algunos comentarios sobre problemas conocidos en Github.

Sea extremadamente cuidadoso cuando lo use, podría darle una falsa sensación de seguridad sin las opciones correctas de .

¿Tiene algo que agregar a la explicación? Suena apagado en los comentarios.¿Desea leer más respuestas de otros usuarios de Stack Exchange expertos en tecnología? Mira el hilo de discusión completo aquí.

Crédito de la imagen: Prison Cell Clip Art( Clker.com)