Linux에서 안전하게 신뢰할 수없는 실행 파일을 어떻게 실행합니까?
이 시대에는 믿을 수없는 실행 파일에 대해 신경 쓰지 않는 것이 좋지만 실제로 그렇게해야하는 경우 Linux 시스템에서 안전하게 실행할 수있는 방법이 있습니까? 오늘의 수퍼 유저 Q & A 게시물에는 걱정되는 독자의 질문에 대한 답변으로 유용한 조언이 있습니다..
오늘의 질문 및 답변 세션은 Q & A 웹 사이트의 커뮤니티 중심 그룹 인 Stack Exchange의 하위 부문 인 수퍼 유저의 도움으로 이루어졌습니다..
질문
수퍼 유저 Emanuele은 Linux에서 신뢰할 수없는 실행 파일을 안전하게 실행하는 방법을 알고 싶어합니다.
제 3자가 컴파일 한 실행 파일을 다운로드했으며 NVIDIA 드라이버를 통해 CPU 및 GPU와 같은 HW 리소스에 대한 모든 액세스 권한을 가진 제 시스템 (Ubuntu Linux 16.04, x64)에서 실행해야합니다..
이 실행 파일에 바이러스 또는 백도어가 포함되어 있다고 가정합니다. 어떻게 실행해야합니까? 새 사용자 프로필을 만들어 실행하고 사용자 프로필을 삭제해야합니까??
Linux에서 어떻게 신뢰할 수없는 실행 파일을 안전하게 실행합니까??
대답
수퍼 유저 기부자 인 시키 (Shiki)와 에마누엘레 (Emanuele)는 우리에게 답을줍니다. 먼저, 시키 :
우선 가장 위험한 바이너리 파일 인 경우 분리 된 물리적 시스템을 설정하고 바이너리 파일을 실행 한 다음 물리적으로 하드 드라이브, 마더 보드 및 기본적으로 나머지를 모두 파괴해야합니다. 나이가 들더라도 로봇 진공이 악성 코드를 퍼트 릴 수 있습니다. 그리고 프로그램이 이미 고주파 데이터 전송을 사용하여 컴퓨터의 스피커를 통해 전자 레인지를 감염 시켰다면 어떻게 될까요??!
하지만 그 은박 모자를 벗기고 조금만 현실로 돌아 갑시다..
가상화 없음 - 빠른 사용
Firejail
며칠 전 유사한 신뢰할 수없는 바이너리 파일을 실행해야만했으며 검색을 통해이 멋진 프로그램을 만들 수있었습니다. 그것은 이미 우분투 용으로 아주 작게 꾸며졌으며 거의 의존성이 없습니다. 다음을 사용하여 Ubuntu에 설치할 수 있습니다. sudo apt-get firejail 설치하기
패키지 정보 :
가상화
KVM 또는 Virtualbox
이것은 바이너리에 따라 가장 안전한 배팅이지만, 위를 참조하십시오. "Mr. 블랙 벨트 프로그래머 인 해커 "는 바이너리가 가상화 된 환경을 벗어날 수있는 기회가 있습니다.
악성 코드 바이너리 - 비용 절감 방법
가상 머신을 빌려주십시오! 예를 들어 Amazon (AWS), Microsoft (Azure), DigitalOcean, Linode, Vultr 및 Ramnode와 같은 가상 서버 공급자. 당신은 기계를 빌려 당신이 필요로하는 것을 실행하면, 그들은 그것을 닦아 낼 것입니다. 더 큰 공급자의 대부분은 시간당 요금을 청구하므로 실제로 저렴합니다..
Emanuele의 답이 뒤따 랐습니다.
주의 사항. Firejail은 정상이지만 블랙리스트 및 화이트리스트와 관련하여 모든 옵션을 지정하는 데 매우 신중해야합니다. 기본적으로이 Linux Magazine 기사에서 인용 된 것을 수행하지 않습니다. Firejail의 저자는 Github의 알려진 문제에 대한 의견도 남겼습니다..
그것을 사용할 때 매우 조심해야합니다. 그렇지 않으면 보안에 대한 잘못된 인식이 생길 수 있습니다. 올바른 옵션.
설명에 추가 할 것이 있습니까? 의견에서 소리가 나지. 다른 기술에 정통한 Stack Exchange 사용자의 답변을 더 읽고 싶습니까? 전체 토론 스레드를 여기에서 확인하십시오..
이미지 크레디트 : Prison Cell Clip Art (Clker.com)