15Sep

Bagaimana Anda Aman Jalankan File Executable yang Tidak Aman di Linux?

Di zaman sekarang ini, bukan ide buruk untuk mencurigai file executable yang tidak dapat dipercaya, namun adakah cara aman untuk menjalankannya di sistem Linux Anda jika Anda benar-benar perlu melakukannya? Pos SuperUser hari ini memiliki beberapa saran bermanfaat untuk menanggapi permintaan pembaca yang khawatir.

Pertanyaan Hari Ini &Sesi jawaban datang kepada kami atas izin SuperUser - subdivisi dari Stack Exchange, pengelompokan berbasis komunitas dari Q & A situs web.

Pertanyaan

Pembaca superuser Emanuele ingin tahu cara menjalankan file executable yang tidak tepercaya dengan aman di Linux:

Saya telah mendownload file eksekusi yang disusun oleh pihak ketiga dan saya perlu menjalankannya di sistem saya( Ubuntu Linux 16.04, x64) denganakses penuh ke sumber daya HW seperti CPU dan GPU( melalui driver NVIDIA).

Misalkan file eksekusi ini berisi virus atau backdoor, bagaimana cara menjalankannya? Haruskah saya membuat profil pengguna baru, menjalankannya, lalu menghapus profil pengguna?

Bagaimana Anda menjalankan file executable yang tidak tepercaya dengan aman di Linux?

Jawaban Asisten SuperUser

Shiki dan Emanuele memiliki jawabannya untuk kita. Pertama, Shiki:

Pertama dan terutama, jika itu adalah file biner risiko yang sangat tinggi, Anda harus menyiapkan mesin fisik terisolasi, menjalankan file biner, lalu secara fisik menghancurkan hard drive, motherboard, dan pada dasarnya semuaIstirahat karena di zaman sekarang ini, bahkan robot anda pun bisa menyebarkan malware. Dan bagaimana jika program sudah menginfeksi microwave Anda melalui speaker komputer menggunakan transmisi data berfrekuensi tinggi? !

Tapi mari kita lepas topi tinfoil itu dan langsung kembali ke kenyataan.

Tidak Ada Virtualisasi - Cepat Digunakan

Firejail

Saya harus menjalankan file biner yang tidak dipercaya sama beberapa hari yang lalu dan pencarian saya mengarah ke program kecil yang sangat keren ini. Ini sudah dikemas untuk Ubuntu, sangat kecil, dan hampir tidak memiliki ketergantungan. Anda dapat menginstalnya di Ubuntu menggunakan: sudo apt-get install firejail

Paket info:

Virtualization

KVM atau Virtualbox

Ini adalah taruhan teraman tergantung pada biner, tapi hei, lihat di atas. Jika telah dikirim oleh "Mr. Hacker "yang merupakan sabuk hitam, programmer topi hitam, ada kemungkinan biner bisa lolos dari lingkungan virtual.

Malware Binary - Metode Hemat Biaya

Sewa mesin virtual! Misalnya, penyedia server virtual seperti Amazon( AWS), Microsoft( Azure), DigitalOcean, Linode, Vultr, dan Ramnode. Anda menyewa mesin, menjalankan apapun yang Anda butuhkan, maka mereka akan menghapusnya. Sebagian besar penyedia tagihan lebih besar per jam, jadi harganya sangat murah.

Diikuti oleh jawaban dari Emanuele:

Sebuah kata peringatan. Firejail baik-baik saja, tapi kita harus sangat berhati-hati dalam menentukan semua pilihan dalam daftar hitam dan daftar putih. Secara default, tidak melakukan apa yang dikutip dalam artikel Majalah Linux ini. Penulis Firejail juga telah meninggalkan beberapa komentar tentang isu-isu yang diketahui di Github.

Berhati-hatilah saat menggunakannya, ini bisa memberi Anda rasa aman yang salah tanpa opsi yang tepat .

Punya sesuatu untuk ditambahkan ke penjelasan? Terdengar dalam komentar. Ingin membaca lebih banyak jawaban dari pengguna Stack Exchange tech-savvy lainnya? Simak thread diskusi selengkapnya disini.

Image Credit: Penjahat Cell Clip Art( Clker.com)