If-Koubou

Miten voit turvallisesti suorittaa epäluotettavan suoritetun tiedoston Linuxissa?

Miten voit turvallisesti suorittaa epäluotettavan suoritetun tiedoston Linuxissa? (Miten)

Tänä päivänä ja ikäisenä ei ole huono idea olla epäluotettavia suoritustiedostoja, mutta onko olemassa turvallista tapaa käyttää yhtä Linux-järjestelmääsi, jos todella tarvitset sitä? Tänään SuperUser Q & A -postilla on hyödyllisiä neuvoja vastauksena huolestuneeseen lukijan kyselyyn.

Tämän päivän kysymys- ja vastausistunto tulee meihin SuperUserin hyväksi - Stack Exchangein alaosasto, joka on yhteisöllinen Q & A-sivustojen ryhmittely.

Kysymys

SuperUser-lukija Emanuele haluaa tietää, kuinka turvallista ylläpitää epäluotettavaa suoritustiedostoa Linuxissa:

Olen ladannut kolmannen osapuolen laatiman suoritustiedoston, ja minun täytyy käyttää sitä omassa järjestelmässäni (Ubuntu Linux 16.04, x64), jolla on täysi pääsy HW-resursseihin, kuten CPU: hen ja GPU: han (NVIDIA-ohjainten kautta).

Oletetaan, että tämä suoritettava tiedosto sisältää viruksen tai takaportin, miten voin käyttää sitä? Pitäisikö minun luoda uusi käyttäjäprofiili, suorita se ja poistaa käyttäjäprofiili?

Miten voit turvallisesti käyttää epäluotettavaa suoritustiedostoa Linuxissa?

Vastaus

Vastauksemme Shikille ja Emanueleille on meille vastaus. Ensin, Shiki:

Ensinnäkin, jos se on erittäin suuri riski binääri tiedosto, sinun olisi perustettava erillinen fyysinen kone, ajaa binaaritiedosto, sitten fyysisesti tuhota kiintolevy, emolevy ja pohjimmiltaan kaikki muu, koska tämän päivän ja ikä, vaikka robotti tyhjiösi voi levittää haittaohjelmia. Ja entä jos ohjelma jo infektoi mikroaaltosi tietokoneen kaiuttimien kautta käyttämällä korkeataajuista tietoa ?!

Mutta ottakaamme pois tuon päähän ja hyppäämme takaisin todellisuuteen vähän.

Ei virtualisointia - nopeaa käyttöä

Firejail

Minun piti suorittaa vastaava luottamuksellinen binääritiedosto vain muutama päivä sitten ja haun johti tähän hyvin viileään pieneen ohjelmaan. Se on jo pakattu Ubuntulle, hyvin pieni, eikä sillä ole lainkaan riippuvuuksia. Voit asentaa sen Ubuntuun seuraavasti: sudo apt-get asenna firejail

Paketin tiedot:

virtualisointi

KVM tai Virtualbox

Tämä on turvallisin veto riippuen binääristä, mutta hei, katso edellä. Jos "Mr. Hacker ", joka on musta vyö, musta hattu-ohjelmoija, on olemassa mahdollisuus, että binaari voi paeta virtualisoidusta ympäristöstä.

Malware binary - kustannussäästömenetelmä

Vuokraa virtuaalikone! Esimerkiksi virtuaalipalvelin tarjoajat, kuten Amazon (AWS), Microsoft (Azure), DigitalOcean, Linode, Vultr ja Ramnode. Voit vuokrata koneen, suorittaa mitä tarvitset, niin se pyyhkii sen pois. Suurin osa isommista palveluntarjoajista laskee tunnissa, joten se on todella halpaa.

Seuraa Emanuelen vastaus:

Varoituksen sana. Firejail on OK, mutta on oltava erittäin varovainen määrittelemällä kaikki vaihtoehdot mustalle listalle ja sallittujen luetteloiden osalta. Oletusarvoisesti se ei tee mitä tässä Linux Magazinen artikkelissa mainitaan. Firejailin kirjailija on myös jättänyt kommentteja Githubissa tunnetuista asioista.

Ole erittäin varovainen, kun käytät sitä, se saattaa antaa sinulle väärän turvallisuuden tunteen ilman oikeita vaihtoehtoja.

Onko jokin asia lisättävä selitykseen? Kuulkaa kommentit. Haluatko lukea lisää vastauksia muilta tech-tajuilta Stack Exchange-käyttäjiltä? Katso koko keskusteluketju täältä.

Image Credit: Prison Cell Clip Art (Clker.com)