En la actualidad, no es una mala idea desconfiar de los archivos ejecutables que no son de confianza, pero ¿existe una forma segura de ejecutar uno en su sistema Linux si realmente necesita hacerlo? La publicación de preguntas y respuestas del superusuario de hoy contiene algunos consejos útiles en respuesta a la consulta de un lector preocupado.



La sesión de preguntas y respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, una agrupación de sitios web de preguntas y respuestas impulsada por la comunidad.

La pregunta

El lector de superusuario Emanuele quiere saber cómo ejecutar de forma segura un archivo ejecutable que no es de confianza en Linux:

He descargado un archivo ejecutable compilado por un tercero y necesito ejecutarlo en mi sistema (Ubuntu Linux 16.04, x64) con acceso completo a los recursos HW como la CPU y la GPU (a través de los controladores NVIDIA).

Supongamos que este archivo ejecutable contiene un virus o una puerta trasera, ¿cómo debo ejecutarlo? ¿Debo crear un nuevo perfil de usuario, ejecutarlo y luego eliminar el perfil de usuario?

¿Cómo se ejecuta de forma segura un archivo ejecutable que no es de confianza en Linux?

La respuesta

Los contribuyentes de superusuario Shiki y Emanuele tienen la respuesta para nosotros. Primero, Shiki:

En primer lugar, si se trata de un archivo binario de muy alto riesgo, tendría que configurar una máquina física aislada, ejecutar el archivo binario, luego destruir físicamente el disco duro, la placa base y básicamente todo el resto porque en este día y edad, incluso su robot aspirador puede propagar malware. ¡¿Y si el programa ya infectara su microondas a través de los parlantes de la computadora usando la transmisión de datos de alta frecuencia ?!

Pero quitémonos ese sombrero de papel de aluminio y volvamos a la realidad por un momento.

Sin virtualización: rápido de usar

Firejail

Tuve que ejecutar un archivo binario no confiable similar hace solo unos días y mi búsqueda condujo a este pequeño programa muy bueno. Ya está empaquetado para Ubuntu, es muy pequeño y prácticamente no tiene dependencias. Puede instalarlo en Ubuntu usando: sudo apt-get install firejail

Información del paquete:

Virtualización

KVM o Virtualbox

Esta es la apuesta más segura dependiendo del binario, pero bueno, mira arriba. Si ha sido enviado por el Sr. Hacker, que es cinturón negro, programador de sombrero negro, existe la posibilidad de que el binario pueda escapar de un entorno virtualizado.

Binario de malware: método de ahorro de costes

¡Alquile una máquina virtual! Por ejemplo, proveedores de servidores virtuales como Amazon (AWS), Microsoft (Azure), DigitalOcean, Linode, Vultr y Ramnode. Alquile la máquina, ejecute lo que necesite y luego lo acabarán. La mayoría de los proveedores más grandes facturan por horas, por lo que realmente es barato.

Seguido de la respuesta de Emanuele:

enviar ventanas de línea de comando de correo electrónico

Una palabra de precaución. Firejail está bien, pero hay que tener mucho cuidado al especificar todas las opciones en términos de lista negra y lista blanca. Por defecto, no hace lo que se cita en este Artículo de la revista Linux . El autor de Firejail también ha dejado algunos comentarios sobre problemas conocidos en Github .

Tenga mucho cuidado cuando lo use, podría darle una falsa sensación de seguridad sin la opciones correctas .


¿Tiene algo que agregar a la explicación? Habla en los comentarios. ¿Quiere leer más respuestas de otros usuarios de Stack Exchange expertos en tecnología? Consulte el hilo de discusión completo aquí. .

Credito de imagen: Clip Art de celda de prisión (Clker.com)

LEER SIGUIENTE
  • › ¿Qué es la protección contra caídas MIL-SPEC?
  • › Funciones frente a fórmulas en Microsoft Excel: ¿Cuál es la diferencia?
  • › 5 sitios web que todo usuario de Linux debería marcar
  • › Cómo encontrar su Spotify Wrapped 2021
  • › The Computer Folder Is 40: Cómo Xerox Star creó el escritorio
  • Cyber ​​Monday 2021: las mejores ofertas tecnológicas