Domovská » jak » Jak bezpečně spouštíte nesprávný spustitelný soubor v systému Linux?

    Jak bezpečně spouštíte nesprávný spustitelný soubor v systému Linux?

    V dnešním dni není špatným nápadem být nerespektovatelnými spustitelnými soubory, ale existuje bezpečný způsob, jak spustit jeden v systému Linux, pokud to skutečně potřebujete? Dnešní příspěvek SuperUser Q & A obsahuje několik užitečných rad v reakci na dotaz čtenáře, který se obává.

    Dnešní zasedání Otázky a odpovědi nás přichází s laskavým svolením SuperUser - podřízené rozdělení Stack Exchange, které je založeno na komunitě prostřednictvím skupin webových stránek.

    Otázka

    Čtečka SuperUser Emanuele chce vědět, jak bezpečně spustit nedůvěryhodný spustitelný soubor na Linuxu:

    Stahoval jsem spustitelný soubor kompilovaný třetí stranou a musím ho spustit na svém systému (Ubuntu Linux 16.04, x64) s plným přístupem k zdrojům HW, jako je CPU a GPU (prostřednictvím ovladačů NVIDIA).

    Předpokládejme, že tento spustitelný soubor obsahuje virus nebo backdoor, jak bych ho měl spustit? Pokud si vytvořím nový uživatelský profil, spusťte ho a pak jej zmažte?

    Jak bezpečně spustit nedůvěryhodný spustitelný soubor v systému Linux?

    Odpověď

    Uživatelé SuperUser Shiki a Emanuele mají pro nás odpověď. První, Shiki:

    V první řadě, pokud jde o velmi rizikový binární soubor, musíte vytvořit samostatný fyzický stroj, spustit binární soubor, fyzicky zničit pevný disk, základní desku a v podstatě všechny ostatní, protože v tento den a věk, dokonce i váš vak robotů může šířit malware. A co když program již infikoval vaši mikrovlnnou troubu prostřednictvím reproduktorů počítače pomocí vysílání vysokofrekvenčních dat?!

    Ale pojďme si sundat ten klobouk a trochu se vrátit do reality.

    Žádná virtualizace - Rychlé použití

    Firejail

    Musel jsem spustit podobný nedůvěryhodný binární soubor před několika dny a moje hledání vedlo k tomuto velmi chladnému malému programu. Je již zabalen pro Ubuntu, velmi malý a nemá prakticky žádné závislosti. Můžete jej nainstalovat na Ubuntu pomocí: sudo apt-get nainstalovat firejail

    Informace o balíčku:

    Virtualizace

    KVM nebo Virtualbox

    To je nejbezpečnější sázka v závislosti na binárně, ale hej, viz výše. Pokud ji poslal "Mr. Hacker ", který je černým páskem, programátor černých klobouků, existuje šance, že binární může uniknout virtualizovanému prostředí.

    Malware Binary - metoda šetření nákladů

    Pronájem virtuálního stroje! Například poskytovatelé virtuálních serverů, jako jsou Amazon (AWS), Microsoft (Azure), DigitalOcean, Linode, Vultr a Ramnode. Pronajme si stroj, běžte vše, co potřebujete, a pak ho vymění. Většina větších poskytovatelů účtuje za hodinu, takže je to opravdu levné.

    Následuje odpověď od Emanuele:

    Slovo opatrnosti. Firejail je v pořádku, ale musí být nesmírně opatrný ve specifikaci všech možností, pokud jde o černé listiny a whitelist. Ve výchozím nastavení nečiní to, co je uvedeno v tomto článku časopisu Linux. Firejailův autor také nechal několik komentářů o známých problémech v Githubu.

    Buďte velmi opatrní, když jej používáte, může vám to dát falešný pocit bezpečnosti bez správné možnosti.


    Musíte něco přidat k vysvětlení? Vyjměte v komentářích. Chcete se dozvědět více odpovědí od ostatních uživatelů technologie Stack Exchange? Podívejte se na celý diskusní příspěvek zde.

    Image Credit: Prison Cell Clip Art (Clker.com)