If-Koubou

Bagaimana Anda Aman Menjalankan File yang Tidak Dapat Dieksekusi di Linux?

Bagaimana Anda Aman Menjalankan File yang Tidak Dapat Dieksekusi di Linux? (Bagaimana caranya)

Di hari ini dan usia, bukan ide yang buruk untuk mencurigai file executable yang tidak dipercaya, tetapi apakah ada cara yang aman untuk menjalankannya di sistem Linux Anda jika Anda benar-benar perlu melakukannya? Posting SuperUser Q & A saat ini memiliki beberapa saran bermanfaat sebagai tanggapan atas permintaan pembaca yang khawatir.

Sesi Tanya & Jawab hari ini hadir untuk memberi kami hak milik SuperUser-sub divisi Stack Exchange, pengelompokan situs web Q & A berbasis komunitas.

Pertanyaan

Pembaca SuperUser, Emanuele ingin tahu cara aman menjalankan file yang tidak dapat dipercaya di Linux:

Saya telah mengunduh file eksekusi yang dikompilasi oleh pihak ketiga dan saya harus menjalankannya pada sistem saya (Ubuntu Linux 16.04, x64) dengan akses penuh ke sumber daya HW seperti CPU dan GPU (melalui driver NVIDIA).

Misalkan file yang dapat dieksekusi ini berisi virus atau backdoor, bagaimana saya harus menjalankannya? Haruskah saya membuat profil pengguna baru, menjalankannya, lalu menghapus profil pengguna?

Bagaimana Anda dengan aman menjalankan file executable yang tidak dapat dipercaya di Linux?

Jawabannya

Kontributor SuperUser Shiki dan Emanuele memiliki jawabannya untuk kami. Pertama, Shiki:

Pertama dan terpenting, jika itu adalah file biner risiko yang sangat tinggi, Anda harus mengatur mesin fisik yang terisolasi, menjalankan file biner, kemudian secara fisik menghancurkan hard drive, motherboard, dan pada dasarnya semua sisanya karena pada hari ini dan usia, bahkan robot vakum Anda dapat menyebar malware. Dan bagaimana jika program sudah menginfeksi microwave Anda melalui speaker komputer menggunakan transmisi data frekuensi tinggi ?!

Tapi mari kita lepas topi kertas timah itu dan kembali ke dunia nyata sebentar.

Tidak Ada Virtualisasi - Cepat Digunakan

Firejail

Saya harus menjalankan file biner yang tidak dipercaya hanya beberapa hari yang lalu dan pencarian saya mengarah ke program kecil yang sangat keren ini. Ini sudah dikemas untuk Ubuntu, sangat kecil, dan hampir tidak memiliki ketergantungan. Anda dapat menginstalnya di Ubuntu menggunakan: sudo apt-get install firejail

Info paket:

Virtualisasi

KVM atau Virtualbox

Ini adalah taruhan teraman tergantung pada binari, tapi hei, lihat di atas. Jika telah dikirim oleh “Mr. Hacker ”yang merupakan sabuk hitam, programmer topi hitam, ada kemungkinan bahwa biner dapat melarikan diri dari lingkungan yang tervirtualisasi.

Malware Biner - Metode Penghemat Biaya

Sewa mesin virtual! Misalnya, penyedia server virtual seperti Amazon (AWS), Microsoft (Azure), DigitalOcean, Linode, Vultr, dan Ramnode. Anda menyewa mesin, jalankan apa pun yang Anda butuhkan, lalu mereka akan menghapusnya. Sebagian besar penyedia layanan besar menagih per jam, jadi itu benar-benar murah.

Dilanjutkan dengan jawaban dari Emanuele:

Sebuah kata peringatan. Firejail baik-baik saja, tetapi seseorang harus sangat berhati-hati dalam menentukan semua opsi dalam daftar hitam dan daftar putih. Secara default, itu tidak melakukan apa yang dikutip dalam artikel Majalah Linux ini. Penulis Firejail juga meninggalkan beberapa komentar tentang masalah yang diketahui di Github.

Sangat berhati-hati ketika Anda menggunakannya, itu mungkin memberi Anda rasa aman palsu tanpa pilihan yang tepat.

Memiliki sesuatu untuk ditambahkan ke penjelasan? Bicaralah di komentar. Ingin membaca lebih banyak jawaban dari pengguna Stack Exchange yang paham teknologi lainnya? Lihat diskusi lengkap di sini.

Kredit Gambar: Prison Cell Clip Art (Clker.com)