Kotisivu » miten » Miten suoritat turvallisen suoritettavan tiedoston turvallisesti Linuxissa?

    Miten suoritat turvallisen suoritettavan tiedoston turvallisesti Linuxissa?

    Tässä päivässä ja iässä ei ole huono idea olla epäluotettavia suoritettavia tiedostoja, mutta onko olemassa turvallinen tapa käyttää sitä Linux-järjestelmässäsi, jos todella tarvitset sitä? Tämän päivän SuperUser-Q&A -postissa on hyödyllisiä neuvoja huolissaan lukijan kyselystä.

    Nykypäivän Kysymys- ja vastaus -istunto tulee meille suotuisasti SuperUserin - Stack Exchange -alueen, yhteisöpohjaisen Q & A-sivustojen ryhmittymän - kautta..

    Kysymys

    SuperUser-lukija Emanuele haluaa tietää, miten luotettava suoritettava tiedosto voidaan turvallisesti käyttää Linuxissa:

    Olen ladannut kolmannen osapuolen kääntämän suoritetun tiedoston, ja minun täytyy käyttää sitä järjestelmässäni (Ubuntu Linux 16.04, x64), jossa on täysi pääsy HW-resursseihin, kuten CPU ja GPU (NVIDIA-ohjainten kautta).

    Oletetaan, että tämä suoritettava tiedosto sisältää viruksen tai takaoven, miten sen pitäisi suorittaa? Jos luon uuden käyttäjäprofiilin, suorita se ja poista sitten käyttäjäprofiili?

    Miten suoritat turvallisen suoritettavan tiedoston turvallisesti Linuxissa?

    Vastaus

    SuperUser-avustajat Shikilla ja Emanuelella on vastaus meille. Ensimmäinen, Shiki:

    Ensinnäkin, jos se on erittäin riskialtista binääritiedostoa, sinun pitäisi perustaa eristetty fyysinen kone, suorittaa binääritiedosto, sitten fyysisesti tuhota kiintolevy, emolevy ja pohjimmiltaan kaikki muut, koska tänä päivänä ja jopa robotin tyhjiö voi levittää haittaohjelmia. Entä jos ohjelma jo tarttui mikroaaltouuni tietokoneen kaiuttimien kautta käyttäen suurtaajuista tiedonsiirtoa?!

    Mutta lähdetäänkö pois, että hämähäkki ja hyppäämme takaisin todellisuuteen hieman.

    Ei virtualisointia - nopea käyttö

    Firejail

    Minun täytyi ajaa samanlainen epäluotettava binääritiedosto vain muutama päivä sitten, ja hakuni johti tähän hyvin hienoon pieneen ohjelmaan. Se on jo pakattu Ubuntulle, hyvin pieni, eikä sillä ole käytännössä mitään riippuvuutta. Voit asentaa sen Ubuntuun käyttämällä: sudo apt-get asenna tulipalo

    Paketin tiedot:

    virtualisointi

    KVM tai Virtualbox

    Tämä on turvallisin veto binaarista riippuen, mutta hei, katso edellä. Jos se on lähettänyt “Mr. Hacker ”, joka on musta vyö, musta hattuohjelmoija, on mahdollista, että binääri voi paeta virtualisoidusta ympäristöstä.

    Haittaohjelman binaarikustannusmenetelmä

    Vuokrata virtuaalikone! Esimerkiksi virtuaalipalveluntarjoajat, kuten Amazon (AWS), Microsoft (Azure), DigitalOcean, Linode, Vultr ja Ramnode. Voit vuokrata koneen, juokata mitä tarvitset, sitten ne pyyhitään pois. Suurin osa suuremmista palveluntarjoajista laskuttaa tunti, joten se on todella halpaa.

    Seurasi Emanueleen antama vastaus:

    Varoituksen sana. Firejail on kunnossa, mutta on oltava erittäin varovainen määrittelemällä kaikki vaihtoehdot mustan listan ja valkoisen listan osalta. Oletuksena se ei tee tässä Linux Magazine -artikkelissa mainittua. Firejailin kirjoittaja on myös jättänyt joitakin kommentteja tunnetuista ongelmista Githubissa.

    Ole erittäin varovainen, kun käytät sitä, se voi antaa sinulle vääriä turvallisuustunteita ilman oikeat vaihtoehdot.


    Onko jotain lisättävää selitykseen? Ääni pois kommenteista. Haluatko lukea lisää vastauksia muilta tech-savvy Stack Exchange -käyttäjiltä? Tutustu koko keskusteluketjuun täällä.

    Kuvaluotto: Prison Cell Clip Art (Clker.com)