Πώς μπορείτε να εκτελέσετε με ασφάλεια ένα μη εκτελεσμένο αρχείο εκτέλεσης στο Linux;
Σε αυτήν την εποχή, δεν είναι κακή ιδέα να είμαστε καλοί από τα μη αξιόπιστα εκτελέσιμα αρχεία, αλλά υπάρχει ένας ασφαλής τρόπος για να τρέξετε ένα στο σύστημα του Linux αν το χρειάζεστε πραγματικά; Η σημερινή θέση Q & A της SuperUser έχει κάποιες χρήσιμες συμβουλές σε απάντηση στο ερώτημα ενός ανησυχούντος αναγνώστη.
Η σημερινή συνάντηση ερωτήσεων και απαντήσεων έρχεται σε επαφή με το SuperUser - μια υποδιαίρεση του Stack Exchange, μια κοινότητα που κατευθύνεται από τους ιστότοπους ερωτήσεων & απαντήσεων.
Το ερώτημα
Ο αναγνώστης SuperUser Emanuele θέλει να μάθει πώς να τρέχει με ασφάλεια ένα μη αξιόπιστο εκτελέσιμο αρχείο στο Linux:
Έχω κατεβάσει ένα εκτελέσιμο αρχείο που έχει συνταχθεί από τρίτο μέρος και πρέπει να το τρέχω στο σύστημά μου (Ubuntu Linux 16.04, x64) με πλήρη πρόσβαση σε πόρους HW όπως CPU και GPU (μέσω των προγραμμάτων οδήγησης NVIDIA).
Ας υποθέσουμε ότι αυτό το εκτελέσιμο αρχείο περιέχει έναν ιό ή backdoor, πώς πρέπει να το εκτελέσω; Πρέπει να δημιουργήσω ένα νέο προφίλ χρήστη, να το εκτελέσω και στη συνέχεια να διαγράψω το προφίλ χρήστη?
Πώς μπορείτε να εκτελέσετε με ασφάλεια ένα μη αξιόπιστο εκτελέσιμο αρχείο στο Linux?
Η απάντηση
Οι συνδρομητές του SuperUser Shiki και Emanuele έχουν την απάντηση για εμάς. Πρώτα επάνω, Shiki:
Πρώτα απ 'όλα, εάν πρόκειται για ένα δυαδικό αρχείο πολύ υψηλού κινδύνου, θα πρέπει να εγκαταστήσετε μια απομονωμένη φυσική μηχανή, να εκτελέσετε το δυαδικό αρχείο και στη συνέχεια να καταστρέψετε φυσικά το σκληρό δίσκο, τη μητρική πλακέτα και ουσιαστικά όλα τα υπόλοιπα, διότι αυτή τη μέρα και ακόμη και το κενό του ρομπότ σας μπορεί να μεταδίδει κακόβουλα προγράμματα. Και τι εάν το πρόγραμμα έχει ήδη μολύνει το φούρνο μικροκυμάτων σας μέσω των ηχείων του υπολογιστή χρησιμοποιώντας τη μετάδοση δεδομένων υψηλής συχνότητας?!
Αλλά ας απογυμνώσουμε αυτό το καπέλο και γυρίσουμε πίσω στην πραγματικότητα για λίγο.
Δεν Virtualization - Γρήγορη χρήση
Firejail
Έπρεπε να τρέξω ένα παρόμοιο μη αξιόπιστο δυαδικό αρχείο μόλις πριν από λίγες ημέρες και η αναζήτησή μου οδήγησε σε αυτό το πολύ δροσερό μικρό πρόγραμμα. Είναι ήδη συσκευασμένο για το Ubuntu, είναι πολύ μικρό και δεν έχει ουσιαστικά εξαρτήσεις. Μπορείτε να το εγκαταστήσετε στο Ubuntu χρησιμοποιώντας: sudo apt-get εγκαταστήστε firejail
Πληροφορίες πακέτου:
Εικονικοποίηση
KVM ή Virtualbox
Αυτό είναι το ασφαλέστερο στοίχημα ανάλογα με το δυαδικό, αλλά hey, δείτε παραπάνω. Εάν έχει αποσταλεί από τον "κ. Hacker "που είναι μαύρη ζώνη, μαύρος προγραμματιστής καπέλων, υπάρχει μια πιθανότητα ότι το δυαδικό μπορεί να ξεφύγει από ένα εικονικό περιβάλλον.
Malware δυαδική - Μέθοδος εξοικονόμησης κόστους
Ενοικιάστε μια εικονική μηχανή! Για παράδειγμα, οι πάροχοι εικονικών διακομιστών όπως το Amazon (AWS), η Microsoft (Azure), το DigitalOcean, το Linode, το Vultr και το Ramnode. Μπορείτε να νοικιάσετε το μηχάνημα, να εκτελέσετε ό, τι χρειάζεστε, τότε θα το σκουπίσει. Οι περισσότεροι από τους μεγαλύτερους παρόχους χρεώνουν την ώρα, οπότε είναι πραγματικά φθηνό.
Ακολουθούμενη από την απάντηση του Emanuele:
Μια λέξη της προσοχής. Το Firejail είναι εντάξει, αλλά πρέπει κανείς να είναι εξαιρετικά προσεκτικός όταν καθορίζει όλες τις επιλογές από την άποψη της μαύρης λίστας και του λευκού καταλόγου. Από προεπιλογή, δεν κάνει αυτό που αναφέρεται σε αυτό το άρθρο του περιοδικού Linux. Ο συντάκτης της Firejail έχει αφήσει επίσης κάποια σχόλια σχετικά με γνωστά ζητήματα στο Github.
Να είστε εξαιρετικά προσεκτικοί όταν το χρησιμοποιείτε, μπορεί να σας δώσει μια ψεύτικη αίσθηση ασφάλειας χωρίς το σωστές επιλογές.
Έχετε κάτι να προσθέσετε στην εξήγηση; Απενεργοποιήστε τα σχόλια. Θέλετε να διαβάσετε περισσότερες απαντήσεις από άλλους τεχνολογικούς χρήστες Stack Exchange; Δείτε το πλήρες νήμα συζήτησης εδώ.
Εικόνα Πίστωση: Κλειστού Clip Art φυλακή (Clker.com)