Hjemmeside » hvordan » Hvordan kører du sikkert en usikker executable fil på Linux?

    Hvordan kører du sikkert en usikker executable fil på Linux?

    I denne tid og alder er det ikke en dårlig ide at være lækker af usikre eksekverbare filer, men er der en sikker måde at køre en på dit Linux-system, hvis du virkelig har brug for det? Dagens SuperUser Q & A-indlæg har nogle nyttige råd som svar på en bekymret læsers forespørgsel.

    Dagens Spørgsmål & Svar session kommer til os med venlig hilsen af ​​SuperUser-en underafdeling af Stack Exchange, en community-driven gruppe af Q & A-websteder.

    Spørgsmålet

    SuperUser-læser Emanuele ønsker at vide, hvordan man sikkert kan køre en usikker executable fil på Linux:

    Jeg har downloadet en eksekverbar fil udarbejdet af en tredjepart, og jeg skal køre den på mit system (Ubuntu Linux 16.04, x64) med fuld adgang til HW ressourcer som CPU og GPU (via NVIDIA drivere).

    Antag, at denne eksekverbare fil indeholder en virus eller bagdør, hvordan skal jeg køre det? Skal jeg oprette en ny brugerprofil, skal du køre den og derefter slette brugerprofilen?

    Hvordan kører du sikkert en usikker executable fil på Linux?

    Svaret

    SuperUser bidragsydere Shiki og Emanuele har svaret for os. Først op, Shiki:

    Først og fremmest, hvis det er en meget højrisikobinary fil, skal du oprette en isoleret fysisk maskine, køre den binære fil og derefter ødelægge harddisken, bundkortet og i det væsentlige resten, fordi i dag og alder, selv din robot vakuum kan sprede malware. Og hvad nu hvis programmet allerede inficerede din mikrobølgeovn gennem computerens højttalere ved hjælp af højfrekvent datatransmission?!

    Men lad os tage den tinfoilhue ud og springe tilbage til virkeligheden lidt.

    Ingen virtualisering - Hurtig at bruge

    Firejail

    Jeg var nødt til at køre en lignende usikker binær fil for et par dage siden, og min søgning førte til dette meget seje lille program. Det er allerede pakket til Ubuntu, meget lille, og har stort set ingen afhængigheder. Du kan installere det på Ubuntu ved hjælp af: sudo apt-get install firejail

    Pakkeinfo:

    Virtualisering

    KVM eller Virtualbox

    Dette er den sikreste indsats afhængig af det binære, men hej, se ovenfor. Hvis det er blevet sendt af "Mr. Hacker ", der er et sort bælte, sort hat programmør, er der en chance for, at binæret kan undslippe et virtualiseret miljø.

    Malware Binær - Omkostningsbesparende metode

    Lej en virtuel maskine! For eksempel virtuelle server udbydere som Amazon (AWS), Microsoft (Azure), DigitalOcean, Linode, Vultr og Ramnode. Du lejer maskinen, kører uanset hvad du har brug for, så vil de tørre det ud. De fleste af de større udbydere regner med timen, så det er virkelig billigt.

    Efterfulgt af svaret fra Emanuele:

    Et ord af forsigtighed. Firejail er ok, men man skal være yderst forsigtig med at angive alle muligheder i forhold til sortlisten og hvidlisten. Som standard gør det ikke det, der er citeret i denne Linux Magazine-artikel. Firejails forfatter har også efterladt nogle kommentarer om kendte problemer hos Github.

    Vær yderst forsigtig, når du bruger den, kan det give dig en falsk følelse af sikkerhed uden rigtige muligheder.


    Har du noget at tilføje til forklaringen? Lyde af i kommentarerne. Vil du læse flere svar fra andre tech-savvy Stack Exchange brugere? Tjek den fulde diskussionstråd her.

    Billedkredit: Prison Cell Clip Art (Clker.com)