Beranda » bagaimana » Bagaimana Anda Menjalankan File Eksekusi yang Tidak Aman di Linux?

    Bagaimana Anda Menjalankan File Eksekusi yang Tidak Aman di Linux?

    Di zaman sekarang ini, bukan ide yang buruk untuk curiga terhadap file yang dapat dieksekusi yang tidak dipercaya, tetapi apakah ada cara aman untuk menjalankannya di sistem Linux Anda jika Anda benar-benar perlu melakukannya? Posting Q&A SuperUser hari ini memiliki beberapa saran yang membantu dalam menanggapi permintaan pembaca yang khawatir.

    Sesi Tanya Jawab hari ini datang kepada kami berkat SuperUser-subdivisi Stack Exchange, pengelompokan situs web Q&A berbasis komunitas.

    Pertanyaan

    Pembaca SuperUser Emanuele ingin tahu cara menjalankan file yang dapat dieksekusi dengan aman di Linux:

    Saya telah mengunduh file yang dapat dieksekusi yang disusun oleh pihak ketiga dan saya perlu menjalankannya di sistem saya (Ubuntu Linux 16.04, x64) dengan akses penuh ke sumber daya HW seperti CPU dan GPU (melalui driver NVIDIA).

    Misalkan file yang dapat dieksekusi ini mengandung virus atau backdoor, bagaimana saya harus menjalankannya? Haruskah saya membuat profil pengguna baru, jalankan, lalu hapus profil pengguna?

    Bagaimana Anda menjalankan file yang dapat dieksekusi dengan aman di Linux?

    Jawabannya

    Kontributor SuperUser, Shiki dan Emanuele, memiliki jawaban untuk kami. Pertama, Shiki:

    Pertama dan terutama, jika ini adalah file biner risiko yang sangat tinggi, Anda harus mengatur mesin fisik yang terisolasi, menjalankan file biner, kemudian secara fisik menghancurkan hard drive, motherboard, dan pada dasarnya semua sisanya karena pada hari ini dan usia, bahkan kekosongan robot Anda dapat menyebarkan malware. Dan bagaimana jika program sudah menginfeksi microwave Anda melalui speaker komputer menggunakan transmisi data frekuensi tinggi?!

    Tapi mari kita lepaskan topi kertas timah itu dan melompat kembali ke dunia nyata sebentar.

    Tanpa Virtualisasi - Cepat Digunakan

    Firejail

    Saya harus menjalankan file biner yang tidak dipercaya serupa hanya beberapa hari yang lalu dan pencarian saya mengarah ke program kecil yang sangat keren ini. Ini sudah dikemas untuk Ubuntu, sangat kecil, dan hampir tidak memiliki dependensi. Anda dapat menginstalnya di Ubuntu menggunakan: sudo apt-get install firejail

    Info paket:

    Virtualisasi

    KVM atau Virtualbox

    Ini adalah taruhan teraman tergantung pada biner, tapi hei, lihat di atas. Jika sudah dikirim oleh “Bp. Hacker ”yang merupakan sabuk hitam, programmer topi hitam, ada kemungkinan bahwa biner dapat melarikan diri dari lingkungan tervirtualisasi.

    Malware Binary - Metode Penghemat Biaya

    Sewa mesin virtual! Misalnya, penyedia server virtual seperti Amazon (AWS), Microsoft (Azure), DigitalOcean, Linode, Vultr, dan Ramnode. Anda menyewa mesin, menjalankan apa pun yang Anda butuhkan, maka mereka akan menghapusnya. Sebagian besar penyedia layanan menagih per jam, jadi itu benar-benar murah.

    Diikuti oleh jawaban dari Emanuele:

    Sebuah kata peringatan. Firejail OK, tetapi kita harus sangat berhati-hati dalam menentukan semua opsi dalam hal daftar hitam dan daftar putih. Secara default, itu tidak melakukan apa yang dikutip dalam artikel Majalah Linux ini. Penulis Firejail juga telah meninggalkan beberapa komentar tentang masalah yang diketahui di Github.

    Berhati - hatilah saat Anda menggunakannya, ini mungkin memberi Anda rasa aman palsu tanpa opsi yang tepat.


    Punya sesuatu untuk ditambahkan ke penjelasan? Berbunyi dalam komentar. Ingin membaca lebih banyak jawaban dari pengguna Stack Exchange yang mengerti teknologi lainnya? Lihat utas diskusi lengkap di sini.

    Kredit Gambar: Seni Klip Sel Penjara (Clker.com)