Miten voit turvallisesti suorittaa epäluotettavan suoritetun tiedoston Linuxissa?

Sisällysluettelo:

Miten voit turvallisesti suorittaa epäluotettavan suoritetun tiedoston Linuxissa?
Miten voit turvallisesti suorittaa epäluotettavan suoritetun tiedoston Linuxissa?

Video: Miten voit turvallisesti suorittaa epäluotettavan suoritetun tiedoston Linuxissa?

Video: Miten voit turvallisesti suorittaa epäluotettavan suoritetun tiedoston Linuxissa?
Video: Kindle Paperwhite Unboxing & Configurações iniciais - Diferenças da 7ª e 8ª Geração do e-Reader - YouTube 2024, Maaliskuu
Anonim
Tänä päivänä ja ikäisenä ei ole huono idea olla epäluotettavia suoritustiedostoja, mutta onko olemassa turvallista tapaa käyttää yhtä Linux-järjestelmääsi, jos todella tarvitset sitä? Tänään SuperUser Q & A -postilla on hyödyllisiä neuvoja vastauksena huolestuneeseen lukijan kyselyyn.
Tänä päivänä ja ikäisenä ei ole huono idea olla epäluotettavia suoritustiedostoja, mutta onko olemassa turvallista tapaa käyttää yhtä Linux-järjestelmääsi, jos todella tarvitset sitä? Tänään SuperUser Q & A -postilla on hyödyllisiä neuvoja vastauksena huolestuneeseen lukijan kyselyyn.

Tämän päivän kysymys- ja vastausistunto tulee meihin SuperUserin hyväksi - Stack Exchangein alaosasto, joka on yhteisöllinen Q & A-sivustojen ryhmittely.

Kysymys

SuperUser-lukija Emanuele haluaa tietää, kuinka turvallista ylläpitää epäluotettavaa suoritustiedostoa Linuxissa:

I have downloaded an executable file compiled by a third party and I need to run it on my system (Ubuntu Linux 16.04, x64) with full access to HW resources such as the CPU and GPU (through the NVIDIA drivers).

Suppose this executable file contains a virus or backdoor, how should I run it? Should I create a new user profile, run it, then delete the user profile?

Miten voit turvallisesti käyttää epäluotettavaa suoritustiedostoa Linuxissa?

Vastaus

Vastauksemme Shikille ja Emanueleille on meille vastaus. Ensin, Shiki:

First and foremost, if it is a very high risk binary file, you would have to set up an isolated physical machine, run the binary file, then physically destroy the hard drive, the motherboard, and basically all the rest because in this day and age, even your robot vacuum can spread malware. And what if the program already infected your microwave through the computer’s speakers using high-frequency data transmitting?!

But let’s take off that tinfoil hat and jump back to reality for a bit.

No Virtualization – Quick to Use

Firejail

I had to run a similar untrusted binary file just a few days ago and my search led to this very cool small program. It is already packaged for Ubuntu, very small, and has virtually no dependencies. You can install it on Ubuntu using: sudo apt-get install firejail

Package info:

Image
Image

Virtualization

KVM or Virtualbox

This is the safest bet depending on the binary, but hey, see above. If it has been sent by “Mr. Hacker” who is a black belt, black hat programmer, there is a chance that the binary can escape a virtualized environment.

Malware Binary – Cost Saver Method

Rent a virtual machine! For example, virtual server providers like Amazon (AWS), Microsoft (Azure), DigitalOcean, Linode, Vultr, and Ramnode. You rent the machine, run whatever you need, then they will wipe it out. Most of the bigger providers bill by the hour, so it really is cheap.

Seuraa Emanuelen vastaus:

A word of caution. Firejail is OK, but one has to be extremely careful in specifying all the options in terms of the blacklist and whitelist. By default, it does not do what is cited in this Linux Magazine article. Firejail’s author has also left some comments about known issues at Github.

Be extremely careful when you use it, it might give you a false sense of security without the right options.

Onko jokin asia lisättävä selitykseen? Kuulkaa kommentit. Haluatko lukea lisää vastauksia muilta tech-tajuilta Stack Exchange-käyttäjiltä? Katso koko keskusteluketju täältä.

Image Credit: Prison Cell Clip Art (Clker.com)

Suositeltava: