كيف تدير بأمان ملف Executable Executable على لينكس؟
في هذا اليوم وهذا العصر ، ليست فكرة سيئة أن تكون من الملفات التنفيذية غير الموثوقة ، ولكن هل هناك طريقة آمنة لتشغيل واحدة على نظام لينكس الخاص بك إذا كنت حقا بحاجة إلى القيام بذلك؟ إن وظيفة SuperUser Q & A اليوم تحتوي على بعض النصائح المفيدة ردا على استفسار القارئ القلق.
تأتي جلسة الأسئلة والأجوبة اليوم مقدمة من SuperUser-a subdivision of Stack Exchange ، وهي مجموعة مجتمعية مدفوعة من مواقع Q & A.
السؤال
يريد قارئ Supermaner Emanuele معرفة كيفية تشغيل ملف تنفيذي غير موثوق به على نظام التشغيل Linux:
لقد قمت بتنزيل ملف قابل للتنفيذ جمعته جهة خارجية وأحتاج إلى تشغيله على نظامي (Ubuntu Linux 16.04، x64) مع الوصول الكامل إلى موارد HW مثل وحدة المعالجة المركزية ووحدة معالجة الرسومات (من خلال برامج تشغيل NVIDIA).
لنفترض أن هذا الملف القابل للتنفيذ يحتوي على فيروس أو مستتر ، فكيف يمكنني تشغيله؟ هل يجب علي إنشاء ملف شخصي جديد للمستخدم ، وتشغيله ، ثم حذف ملف تعريف المستخدم?
كيف تقوم بتشغيل ملف قابل للتنفيذ بأمان على لينكس?
الاجابة
المستفيدون من SuperUser Shiki و Emanuele لديهم الجواب بالنسبة لنا. أولاً ، يا شيكي:
أولاً وقبل كل شيء ، إذا كان ملفًا ثنائيًا عالي المخاطر ، فسيتعين عليك إعداد جهاز مادي معزول ، وتشغيل الملف الثنائي ، ثم تدمير القرص الصلب فعليًا ، واللوحة الأم ، وبصورة أساسية كل ما تبقى في هذا اليوم ، العمر ، حتى فراغ الروبوت الخاص بك يمكن أن ينشر البرامج الضارة. وماذا لو أصاب البرنامج بالفعل الميكروويف الخاص بك من خلال مكبرات الصوت في الكمبيوتر باستخدام نقل البيانات ذات التردد العالي?!
ولكن دعونا نخلع هذه القبعة المصنوعة من معدن القصدير ونقف إلى الواقع قليلاً.
لا الافتراضية - سريع الاستخدام
Firejail
اضطررت لتشغيل ملف ثنائي مماثل غير موثوق به قبل بضعة أيام ، وقد أدى بحثي إلى هذا البرنامج الصغير الرائع. يتم تعبئتها بالفعل لأوبونتو ، صغيرة جدا ، وليس لديها تقريبا التبعيات. يمكنك تثبيته على Ubuntu باستخدام: sudo apt-get install firejail
معلومات الحزمة:
الافتراضية
KVM أو Virtualbox
هذا هو الرهان الأكثر أمانًا اعتمادًا على الملف الثنائي ، ولكن مهلاً ، انظر أعلاه. إذا تم إرسالها من قبل "السيد. "هاكر" الذي هو حزام أسود ، مبرمج قبعة سوداء ، هناك فرصة أن يتمكن الثنائي من الهروب من بيئة افتراضية.
البرمجيات الخبيثة الثنائية - طريقة توفير التكلفة
استئجار آلة افتراضية! على سبيل المثال ، موفري الملقمات الظاهرية مثل Amazon (AWS) و Microsoft (Azure) و DigitalOcean و Linode و Vultr و Ramnode. أنت تستأجر الآلة ، وتدير كل ما تحتاج إليه ، ثم تقوم بمسحه. معظم كبار مقدمي مشروع القانون على مدار الساعة ، لذلك هو حقا رخيصة.
تليها إجابة إيمانويل:
كلمة تحذير. Firejail على ما يرام ، ولكن يجب على المرء توخي الحذر الشديد في تحديد جميع الخيارات من حيث القائمة السوداء والبيضاء. بشكل افتراضي ، لا يفعل ما هو مذكور في مقالة مجلة Linux. ترك مؤلف Firejail أيضًا بعض التعليقات حول المشكلات المعروفة في Github.
كن حذرا للغاية عند استخدامه ، قد يعطيك شعور زائف بالأمان دون الخيارات الصحيحة.
هل لديك شيء تضيفه إلى الشرح؟ الصوت قبالة في التعليقات. هل ترغب في قراءة المزيد من الإجابات من مستخدمي Stack Exchange الآخرين المحترفين بالتكنولوجيا؟ تحقق من موضوع المناقشة الكامل هنا.
صورة الائتمان: السجن خلية كليب الفن (Clker.com)