আমি কীভাবে নিরাপদে লিনাক্সে একটি অবিশ্বস্ত এক্সিকিউটেবল চালাতে পারি?


34

আমি একটি তৃতীয় পক্ষ দ্বারা সংকলিত একটি এক্সিকিউটেবল ডাউনলোড করেছি এবং আমার এটি সিপিইউ এবং জিপিইউ (এনভিডিয়া ড্রাইভারদের মাধ্যমে) হিসাবে এইচডাব্লু সংস্থানগুলিতে সম্পূর্ণ অ্যাক্সেস সহ আমার বাক্সে (উবুন্টু 16.04 - x64) চালানো দরকার।

ধরা যাক এই এক্সিকিউটেবলটিতে কোনও ভাইরাস বা ব্যাকডোর রয়েছে, আমি কীভাবে এটি চালাব?

আমার কি নতুন ব্যবহারকারী তৈরি করা উচিত, এটিকে দিয়ে চালানো উচিত এবং তারপরে ব্যবহারকারীকে নিজেই মুছে ফেলা উচিত?

সম্পাদন করা

নীচের উত্তরটি এখনও অনুমোদন করা হচ্ছে না কারণ ফায়ার জেইল হয়ত কাজ করছে না

সম্পাদনা 2

firejail হয় ঠিক আছে কিন্তু এক দিক থেকে সব অপশন উল্লেখ অতি সতর্কতার সাথে হতে হয়েছে কালোতালিকা এবং পরিচ্ছন্ন তালিকা । ডিফল্টরূপে এটি এই লিনাক্স-ম্যাগাজিন নিবন্ধে যা উদ্ধৃত হয়েছে তা করে না ( ফায়ারজেল লেখকের কিছু মন্তব্য দেখুন )।

আপনি এটি ব্যবহার করার সময় অত্যন্ত সতর্কতা অবলম্বন করুন, এটি সঠিক বিকল্পগুলি না দিয়ে আপনাকে সুরক্ষার একটি মিথ্যা ধারণা দিতে পারে।


উত্তর:


56

প্রথম এবং সর্বাগ্রে, যদি এটি খুব উচ্চ-ঝুঁকিপূর্ণ বাইনারি হয় ... আপনাকে একটি বিচ্ছিন্ন শারীরিক মেশিন স্থাপন করতে হবে, বাইনারি চালাতে হবে, তারপরে এইচডিডি, মাদারবোর্ড এবং মূলত বাকি সমস্তটি ধ্বংস করতে হবে। কারণ এই দিন এবং যুগে এমনকি আপনার রোবোট শূন্যস্থান ম্যালওয়্যার ছড়িয়ে দিতে পারে। এবং যদি প্রোগ্রামটি ইতিমধ্যে হাই ফ্রিকোয়েন্সি ডেটা সংক্রমণ ব্যবহার করে পিসি স্পিকারের মাধ্যমে আপনার মাইক্রোওয়েভকে সংক্রামিত করে ?!

তবে, আসুন সেই টিনফয়েল টুপিটি বন্ধ করে কিছুটা বাস্তবের জন্য ফিরে আসি।

ভার্চুয়ালাইজেশন নেই, দ্রুত ব্যবহার করুন: ফায়ারজেল

এটি ইতিমধ্যে উবুন্টুতে প্যাকেজ করা হয়েছে, এটি খুব ছোট, কার্যত কোনও নির্ভরতা নেই।
উবুন্টুতে কীভাবে ইনস্টল করবেন:sudo apt-get install firejail

ওয়েবসাইট: https://firejail.wordpress.com/

প্যাকেজ তথ্য:

Package: firejail
Priority: optional
Section: universe/utils
Installed-Size: 457
Maintainer: Ubuntu Developers <ubuntu-devel-discuss@lists.ubuntu.com>
Original-Maintainer: Reiner Herrmann <reiner@reiner-h.de>
Architecture: amd64
Version: 0.9.38-1
Depends: libc6 (>= 2.15)
Filename: pool/universe/f/firejail/firejail_0.9.38-1_amd64.deb
Size: 136284
MD5sum: 81a9a9ef0e094e818eb70152f267b0b6
SHA1: 41d73f8b9d9fd50ef6520dc354825d43ab3cdb16
SHA256: f1cbc1e2191dbe6c5cf4fb0520c7c3d592d631efda21f7ea43ab03a3e8e4b194
Description-en: sandbox to restrict the application environment
 Firejail is a SUID security sandbox program that reduces the risk of
 security breaches by restricting the running environment of untrusted
 applications using Linux namespaces and seccomp-bpf.  It allows a
 process and all its descendants to have their own private view of the
 globally shared kernel resources, such as the network stack, process
 table, mount table.
Description-md5: 001e4831e20916b1cb21d90a1306806f
Homepage: https://firejail.wordpress.com
Bugs: https://bugs.launchpad.net/ubuntu/+filebug
Origin: Ubuntu  

আমাকে কিছুদিন আগে একই ধরণের "অবিশ্বস্ত" বাইনারি চালাতে হয়েছিল। এবং আমার অনুসন্ধানের ফলে এটি খুব শীতল ছোট প্রোগ্রামের দিকে পরিচালিত হয়েছিল।

ভার্চুয়ালাইজেশন: সাহায্যে KVM , Virtualbox
এটি সবচেয়ে নিরাপদ বাজি। বাইনারি উপর নির্ভর করে। তবে ওহে, উপরে দেখুন।
যদি এটি "মিস্টার হ্যাকার" দ্বারা পাঠানো হয়েছিল যিনি ব্ল্যাক বেল্ট - ব্ল্যাক হ্যাট প্রোগ্রামার, তবে বাইনারি ভার্চুয়ালাইজড পরিবেশ থেকে বাঁচতে পারে এমন সুযোগ রয়েছে।

ম্যালওয়্যার বাইনারি, খরচ সেভার পদ্ধতি: একটি মেশিন ভাড়া! একটি ভার্চুয়াল। ভার্চুয়াল সার্ভার সরবরাহকারীগুলির উদাহরণ: অ্যামাজন (এডাব্লুএস), মাইক্রোসফ্ট (আউজুর), ডিজিটাল ওশেন, লিনোড, ভল্টর, রামনোড। আপনি মেশিনটি ভাড়া নেন, আপনার যা যা প্রয়োজন তা চালান, তারপরে তারা সেগুলি মুছবেন। বেশিরভাগ বড় সরবরাহকারীদের বিলটি ঘন্টা দ্বারা বিল করে দেয়, তাই এটি সত্যই সস্তা।


মন্তব্যগুলি বর্ধিত আলোচনার জন্য নয়; এই কথোপকথন চ্যাটে সরানো হয়েছে ।
যাত্রামন গীক

2

শুধু ইনস্টল পৃথক তে এটি চালানোর - একটি পৃথক সেট আপ একটি এক্সটার্নাল ড্রাইভ বা অন্য হার্ড ড্রাইভে ইনস্টল করুন, নিশ্চিত করুন যে আপনার প্রধান ইনস্টল এর paritions হয় না মাউন্ট (অথবা এখনো ভাল, তাদের সংযোগ বিচ্ছিন্ন), এবং পরীক্ষা। আপনার যদি আবার এটির প্রয়োজন হয় তবে আপনি এই প্রিনস্টলটিকে ব্যাক আপ করতে পারেন, এবং আপনার কাজ শেষ হয়ে গেলে এটি নাক করে দিন।

এটি স্যান্ডবক্সিং / জেলিংয়ের চেয়ে অনেক বেশি শক্তিশালী পদ্ধতি এবং আপনি দ্বিতীয় ইনস্টলটিকে আত্মবিশ্বাসের সাথে ডিসপোজেবল হিসাবে বিবেচনা করতে পারেন এবং / অথবা কেবল যখন প্রয়োজন হবে তখন তা ব্যবহার করতে পারেন।


2

ফায়ারজেল ম্যান পেজ থেকে:

   Without  any  options,  the sandbox consists of a filesystem build in a
   new mount namespace, and new PID and UTS namespaces. IPC,  network  and
   user  namespaces  can  be  added  using  the  command line options. The
   default Firejail filesystem is based on the host  filesystem  with  the
   main  system directories mounted read-only. These directories are /etc,
   /var, /usr, /bin, /sbin, /lib, /lib32, /libx32 and /lib64.  Only  /home
   and /tmp are writable.

এটি একটি উচ্চ স্তরের বর্ণনা, অন্যান্য জিনিস চলছে, উদাহরণস্বরূপ / বুট কালো তালিকাভুক্ত, এবং তাই / এসবিন এবং / ইউএসআর / এসবিন রয়েছে।

https://firejail.wordpress.com/features-3/man-firejail/

আপনি এই দস্তাবেজটিও দেখতে পারেন: https://firejail.wordpress.com/docamentation-2/firefox-guide/ - তাদের ফাইল সিস্টেমের খুব ভাল বর্ণনা রয়েছে।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.