Linux上で信頼できない実行可能ファイルを安全に実行する方法
今日では、信頼できない実行可能ファイルを入手するのは悪くありませんが、本当に必要な場合はLinuxシステムで安全に実行することができますか?今日のSuperUser Q&A投稿は、心配している読者の質問に答えていくつかの役に立つアドバイスをしています.
本日の質疑応答セッションは、コミュニティ主導のQ&A Webサイトのグループである、Stack Exchangeの下位区分であるSuperUserの好意により提供されます。.
質問
SuperUser読者のEmanueleは、Linux上で信頼できない実行可能ファイルを安全に実行する方法を知りたいと思っています。
私は、サードパーティによってコンパイルされた実行可能ファイルをダウンロードしました、そしてそれは私のシステム(Ubuntu Linux 16.04、x64)上でそれを実行する必要があります。.
この実行可能ファイルにウイルスやバックドアが含まれているとしたら、どのように実行すればよいですか。新しいユーザープロファイルを作成して実行した後、そのユーザープロファイルを削除する必要があります。?
どのようにしてLinux上で信頼できない実行可能ファイルを安全に実行しますか?
答え
SuperUserの貢献者であるShikiとEmanueleが私たちのために答えを持っています。まず、志木さん。
まず第一に、それが非常に危険度の高いバイナリファイルであれば、隔離された物理マシンをセットアップし、バイナリファイルを実行し、そしてハードドライブ、マザーボードを物理的に破壊しなければなりません。年齢、ロボットの掃除機でもマルウェアが拡散する可能性があります。そして、プログラムがすでに高周波データ伝送を使用してコンピュータのスピーカーを通してあなたの電子レンジを感染させた場合はどうなりますか?!
しかし、そのTinfoilの帽子を脱いで、少し現実に戻りましょう。.
仮想化なし - すぐに使える
消防士
私はほんの数日前に同様の信頼できないバイナリファイルを実行しなければなりませんでした、そして、私の検索はこの非常にクールな小さなプログラムにつながりました。それはすでにUbuntu用にパッケージ化されていて、非常に小さく、依存関係はほとんどありません。あなたはUbuntuにそれをインストールすることができます: sudo apt-get install firejail
パッケージ情報:
仮想化
KVMまたはVirtualbox
これはバイナリによっては最も安全な方法ですが、上記のとおりです。 「Mr.さんから送られてきたら黒いベルト、黒い帽子のプログラマーであるハッカーは、バイナリが仮想化環境から逃れることができる可能性があります.
マルウェアバイナリ - コスト節約方法
仮想マシンを借りる!たとえば、Amazon(AWS)、Microsoft(Azure)、DigitalOcean、Linode、Vultr、Ramnodeなどの仮想サーバープロバイダです。あなたは機械を借り、あなたが必要とするものは何でも走らせ、そして彼らはそれを一掃するでしょう。大手プロバイダのほとんどは1時間ごとに請求するので、本当に安いです。.
Emanueleからの回答が続きます:
注意の言葉。 Firejailは問題ありませんが、ブラックリストとホワイトリストの観点からすべてのオプションを指定する際には細心の注意を払う必要があります。デフォルトでは、このLinux Magazineの記事で引用されていることはしません。 Firejailの作者は、Githubに既知の問題に関するいくつかのコメントも残しています。.
あなたがそれを使用するときは細心の注意を払ってください、それはあなたに誤った安心感を与えるかもしれません 正しい選択肢.
説明に追加するものがありますか?コメントで音を消す。他の技術に精通したStack Exchangeユーザーからの回答をもっと読みたいですか?こちらのディスカッションスレッドをチェックしてください。.
画像クレジット:刑務所の独房のクリップアート(Clker.com)