15Sep
In deze tijd is het geen slecht idee om wantrouwig te zijn over niet-vertrouwde uitvoerbare bestanden, maar is er een veilige manier om er een op je Linux-systeem te draaien als je dat echt nodig hebt? De SuperUser Q & A-post van vandaag heeft nuttig advies als antwoord op de vragen van een bezorgde lezer.
De vraag van vandaag &Antwoord sessie komt naar ons met dank aan SuperUser-een onderverdeling van Stack Exchange, een community-gestuurde groepering van Q & A-websites.
De vraag
SuperUser-lezer Emanuele wil weten hoe een veilig niet-vertrouwd uitvoerbaar bestand op Linux kan worden uitgevoerd:
Ik heb een uitvoerbaar bestand gedownload dat is gecompileerd door een derde partij en ik moet het op mijn systeem uitvoeren( Ubuntu Linux 16.04, x64) metvolledige toegang tot HW-bronnen zoals de CPU en GPU( via de NVIDIA-stuurprogramma's).
Stel dat dit uitvoerbare bestand een virus of een achterdeur bevat, hoe moet ik het dan uitvoeren? Moet ik een nieuw gebruikersprofiel maken, het uitvoeren en vervolgens het gebruikersprofiel verwijderen?
Hoe kun je veilig een niet-vertrouwd uitvoerbaar bestand op Linux uitvoeren?
Het antwoord
SuperUser-bijdragers Shiki en Emanuele hebben het antwoord voor ons. Allereerst, Shiki:
Eerst en vooral, als het een binaire bestand met een zeer hoog risico is, zou je een geïsoleerde fysieke machine moeten opzetten, het binaire bestand moeten uitvoeren, en dan fysiek de harde schijf, het moederbord en in feite allerust, want in deze tijd kan zelfs je robotstofzuiger malware verspreiden. En wat als het programma uw magnetron al via de luidsprekers van de computer heeft besmet met behulp van hoogfrequente gegevensverzending? !
Maar laten we die aluminiumfoliehoed opstijgen en even teruggaan naar de realiteit.
Geen virtualisatie - snel te gebruiken
Firejail
Ik moest een vergelijkbaar niet-vertrouwd binair bestand een paar dagen geleden uitvoeren en mijn zoekopdracht leidde tot dit zeer coole kleine programma. Het is al voor Ubuntu verpakt, erg klein en heeft vrijwel geen afhankelijkheden. Je kunt het op Ubuntu installeren met: sudo apt-get install firejail
Pakketinformatie:
Virtualisatie
KVM of Virtualbox
Dit is de veiligste gok, afhankelijk van het binaire bestand, maar ja, zie hierboven. Als het is verzonden door "Mr. Hacker "wie is een Black Belt, Black Hat Programmer, er is een kans dat het binaire bestand kan ontsnappen uit een gevirtualiseerde omgeving.
Malware Binary - Kostenbesparende methode
Huur een virtuele machine! Bijvoorbeeld virtuele serverproviders zoals Amazon( AWS), Microsoft( Azure), DigitalOcean, Linode, Vultr en Ramnode. Je huurt de machine, voert alles uit wat je nodig hebt, dan zullen ze het wegvagen. De meeste grotere providers factureren per uur, dus het is echt goedkoop.
Gevolgd door het antwoord van Emanuele:
Een woord van waarschuwing. Firejail is OK, maar je moet uiterst voorzichtig zijn bij het specificeren van alle opties in termen van de zwarte lijst en de witte lijst. Standaard doet het niet wat wordt geciteerd in dit Linux Magazine-artikel. De auteur van Firejail heeft ook enkele opmerkingen over bekende problemen bij Github achtergelaten.
Wees uiterst voorzichtig wanneer u het gebruikt, het kan u een vals gevoel van veiligheid geven zonder de juiste opties .
Heeft u iets toe te voegen aan de uitleg? Geluid uit in de reacties. Wilt u meer antwoorden van andere technisch onderlegde Stack Exchange-gebruikers lezen? Bekijk de volledige discussiethread hier.
beeldcredits: Prison Cell Clip Art( Clker.com)