Wie führen Sie eine nicht vertrauenswürdige ausführbare Datei unter Linux sicher aus?
Heutzutage ist es keine schlechte Idee, nicht vertrauenswürdige ausführbare Dateien zu verachten, aber gibt es eine sichere Möglichkeit, eine auf Ihrem Linux-System auszuführen, wenn Sie dies wirklich tun müssen? Der heutige Q & A-Beitrag von SuperUser enthält hilfreiche Ratschläge als Antwort auf eine besorgte Leseranfrage.
Die heutige Question & Answer-Sitzung wird dank SuperUser zur Verfügung gestellt - einer Unterteilung von Stack Exchange, einer Community-basierten Gruppierung von Q & A-Websites.
Die Frage
SuperUser-Leser Emanuele möchte wissen, wie eine nicht vertrauenswürdige ausführbare Datei unter Linux sicher ausgeführt wird:
Ich habe eine von einem Drittanbieter kompilierte ausführbare Datei heruntergeladen und muss sie auf meinem System (Ubuntu Linux 16.04, x64) mit vollem Zugriff auf Hardware-Ressourcen wie CPU und GPU ausführen (über die NVIDIA-Treiber)..
Angenommen, diese ausführbare Datei enthält einen Virus oder eine Hintertür. Wie soll ich sie ausführen? Sollte ich ein neues Benutzerprofil erstellen, führen Sie es aus und löschen Sie das Benutzerprofil?
Wie führen Sie eine nicht vertrauenswürdige ausführbare Datei unter Linux sicher aus??
Die Antwort
Die Superuser-Mitwirkenden Shiki und Emanuele haben die Antwort für uns. Zunächst einmal, Shiki:
Wenn es sich um eine Binärdatei mit sehr hohem Risiko handelt, müssen Sie zunächst eine isolierte physische Maschine einrichten, die Binärdatei ausführen und dann die Festplatte, das Motherboard und den Rest deswegen physisch zerstören Alter kann auch Ihr Robotersauger Malware verbreiten. Und wenn das Programm Ihre Mikrowelle bereits über die Lautsprecher des Computers mit Hochfrequenz-Datenübertragung infiziert hat?!
Aber nehmen wir den Alufolie-Hut ab und springen Sie ein wenig in die Realität zurück.
Keine Virtualisierung - schnell zu bedienen
Feuerjagd
Vor einigen Tagen musste ich eine ähnliche nicht vertrauenswürdige Binärdatei ausführen, und meine Suche führte zu diesem sehr coolen kleinen Programm. Es ist bereits für Ubuntu gepackt, sehr klein und hat praktisch keine Abhängigkeiten. Sie können es auf Ubuntu installieren mit: sudo apt-get install firejail
Paket info:
Virtualisierung
KVM oder Virtualbox
Dies ist die sicherste Wette, abhängig von der Binärdatei, aber hey, siehe oben. Wenn es von “Mr. Hacker “, der ein Black Belt und Black Hat Programmierer ist, besteht die Chance, dass die Binärdatei einer virtualisierten Umgebung entgeht.
Malware Binary - Kostenersparnismethode
Mieten Sie eine virtuelle Maschine! Beispielsweise virtuelle Provider wie Amazon (AWS), Microsoft (Azure), DigitalOcean, Linode, Vultr und Ramnode. Sie mieten die Maschine, laufen, was immer Sie brauchen, und dann wird sie ausgelöscht. Die meisten größeren Anbieter rechnen stundenweise ab, daher ist es wirklich günstig.
Gefolgt von der Antwort von Emanuele:
Ein Wort der Warnung. Firejail ist in Ordnung, aber man muss äußerst vorsichtig sein, wenn man alle Optionen in Bezug auf die Blacklist und die Whitelist angibt. Standardmäßig führt es nicht das aus, was in diesem Artikel des Linux-Magazins zitiert wird. Firejails Autor hat auch einige Kommentare zu bekannten Problemen bei Github hinterlassen.
Seien Sie äußerst vorsichtig, wenn Sie es verwenden, da dies ohne das Gerät ein falsches Sicherheitsgefühl vermitteln kann richtige Optionen.
Haben Sie der Erklärung etwas hinzuzufügen? Sound off in den Kommentaren. Möchten Sie mehr Antworten von anderen technisch versierten Stack Exchange-Benutzern lesen? Hier geht es zum vollständigen Diskussionsthread.
Bild-Gutschrift: Prison Cell Clip Art (Clker.com)