Wie führen Sie eine nicht vertrauenswürdige ausführbare Datei sicher unter Linux aus?

Wie führen Sie eine nicht vertrauenswürdige ausführbare Datei sicher unter Linux aus?

How Do You Safely Run An Untrusted Executable File Linux

wo ist die Registry gespeichert

Heutzutage ist es keine schlechte Idee, nicht vertrauenswürdigen ausführbaren Dateien misstrauisch gegenüberzustehen, aber gibt es eine sichere Möglichkeit, eine auf Ihrem Linux-System auszuführen, wenn Sie dies wirklich tun müssen? Der heutige SuperUser Q&A-Post enthält einige hilfreiche Ratschläge als Antwort auf die Frage eines besorgten Lesers.



Die heutige Frage-und-Antwort-Sitzung kommt mit freundlicher Genehmigung von SuperUser – einer Unterabteilung von Stack Exchange, einer Community-gesteuerten Gruppierung von Q&A-Websites.

Die Frage

SuperUser-Leser Emanuele möchte wissen, wie man eine nicht vertrauenswürdige ausführbare Datei sicher unter Linux ausführt:

Ich habe eine ausführbare Datei heruntergeladen, die von einem Drittanbieter kompiliert wurde, und muss sie auf meinem System (Ubuntu Linux 16.04, x64) mit vollem Zugriff auf HW-Ressourcen wie CPU und GPU (über die NVIDIA-Treiber) ausführen.

Angenommen, diese ausführbare Datei enthält einen Virus oder eine Hintertür, wie soll ich sie ausführen? Soll ich ein neues Benutzerprofil erstellen, ausführen und dann das Benutzerprofil löschen?

Wie führen Sie eine nicht vertrauenswürdige ausführbare Datei sicher unter Linux aus?

Die Antwort

Die SuperUser-Mitwirkenden Shiki und Emanuele haben die Antwort für uns. Zuerst Shiki:

In erster Linie, wenn es sich um eine Binärdatei mit sehr hohem Risiko handelt, müssen Sie eine isolierte physische Maschine einrichten, die Binärdatei ausführen und dann die Festplatte, das Motherboard und im Grunde den ganzen Rest physisch zerstören, denn heutzutage und Alter kann sogar Ihr Saugroboter Malware verbreiten. Und was, wenn das Programm Ihre Mikrowelle bereits über die Lautsprecher des Computers mit hochfrequenter Datenübertragung infiziert?!

Aber lass uns diesen Alufolienhut abnehmen und für ein bisschen in die Realität zurückkehren.

Keine Virtualisierung – Schnell einsatzbereit

Feuergefängnis

Ich musste vor ein paar Tagen eine ähnliche nicht vertrauenswürdige Binärdatei ausführen und meine Suche führte zu diesem sehr coolen kleinen Programm. Es ist bereits für Ubuntu gepackt, sehr klein und hat praktisch keine Abhängigkeiten. Sie können es unter Ubuntu installieren mit: sudo apt-get installiere Firejail

Paketinfo:

Virtualisierung

KVM oder Virtualbox

Dies ist je nach Binärdatei die sicherste Wette, aber hey, siehe oben. Wenn es von Mr. Hacker gesendet wurde, einem Black Belt, Black Hat-Programmierer, besteht die Möglichkeit, dass die Binärdatei einer virtualisierten Umgebung entkommt.

Malware-Binär – Kostensparmethode

Mieten Sie eine virtuelle Maschine! Zum Beispiel virtuelle Serveranbieter wie Amazon (AWS), Microsoft (Azure), DigitalOcean, Linode, Vultr und Ramnode. Sie mieten die Maschine, lassen alles laufen, was Sie brauchen, dann wird es ausgelöscht. Die meisten größeren Anbieter rechnen nach Stunden ab, es ist also wirklich günstig.

Gefolgt von der Antwort von Emanuele:

Ein Wort der Vorsicht. Firejail ist in Ordnung, aber man muss bei der Angabe aller Optionen in Bezug auf Blacklist und Whitelist äußerst vorsichtig sein. Standardmäßig macht es nicht das, was hier zitiert wird Artikel aus dem Linux-Magazin . Der Autor von Firejail hat auch einige hinterlassen Kommentare zu bekannten Problemen bei Github .

Seien Sie äußerst vorsichtig, wenn Sie es verwenden, es könnte Ihnen ein falsches Sicherheitsgefühl geben, ohne das richtige Optionen .


Möchten Sie der Erklärung noch etwas hinzufügen? Ton aus in den Kommentaren. Möchten Sie mehr Antworten von anderen technisch versierten Stack Exchange-Benutzern lesen? Sehen Sie sich hier den vollständigen Diskussionsthread an .

Bildnachweis: Gefängniszelle ClipArt (Clker.com)

WEITER LESEN
  • › Was ist MIL-SPEC Fallschutz?
  • › Funktionen vs. Formeln in Microsoft Excel: Was ist der Unterschied?
  • › 5 Websites, die jeder Linux-Benutzer mit einem Lesezeichen versehen sollte
  • › So finden Sie Ihr Spotify Wrapped 2021
  • › Der Computerordner ist 40: Wie Xerox Star den Desktop erstellte
  • & rsaquo; Cyber ​​Monday 2021: Die besten Tech-Deals
Akemi Iwaya
Akemi Iwaya ist seit 2009 Teil des How-To Geek/LifeSavvy Media-Teams. Sie hat zuvor unter dem Pseudonym 'Asian Angel' geschrieben und war Lifehacker-Praktikantin, bevor sie zu How-To Geek/LifeSavvy Media kam. Sie wurde von ZDNet Worldwide als maßgebliche Quelle zitiert.
Vollständige Biografie lesen