¿Cómo ejecutar de forma segura un archivo ejecutable no confiable en Linux?
En esta época, no es una mala idea desconfiar de los archivos ejecutables que no son de confianza, pero ¿existe una forma segura de ejecutar uno en su sistema Linux si realmente necesita hacerlo? La publicación de preguntas y respuestas de SuperUser de hoy tiene algunos consejos útiles en respuesta a una consulta de un lector preocupado.
La sesión de Preguntas y Respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, un grupo de sitios web de preguntas y respuestas impulsado por la comunidad..
La pregunta
SuperUser reader Emanuele quiere saber cómo ejecutar de forma segura un archivo ejecutable no confiable en Linux:
He descargado un archivo ejecutable compilado por un tercero y necesito ejecutarlo en mi sistema (Ubuntu Linux 16.04, x64) con acceso completo a recursos de HW, como la CPU y la GPU (a través de los controladores NVIDIA).
Supongamos que este archivo ejecutable contiene un virus o puerta trasera, ¿cómo debo ejecutarlo? Debo crear un nuevo perfil de usuario, ejecutarlo y luego eliminar el perfil de usuario?
Cómo ejecutar de forma segura un archivo ejecutable no confiable en Linux?
La respuesta
Los colaboradores de SuperUser, Shiki y Emanuele, tienen la respuesta para nosotros. En primer lugar, Shiki:
En primer lugar, si se trata de un archivo binario de muy alto riesgo, tendría que configurar una máquina física aislada, ejecutar el archivo binario, luego destruir físicamente el disco duro, la placa base y, básicamente, todo el resto porque en este día y edad, incluso su aspiradora robot puede propagar malware. ¿Y qué pasa si el programa ya infectó su microondas a través de los parlantes de la computadora usando transmisión de datos de alta frecuencia??!
Pero vamos a quitarnos ese sombrero de papel de aluminio y saltar a la realidad por un momento..
Sin virtualización - Rápido de usar
Firejail
Hace unos días tuve que ejecutar un archivo binario no confiable similar y mi búsqueda me llevó a este pequeño y genial programa. Ya está empaquetado para Ubuntu, es muy pequeño y prácticamente no tiene dependencias. Puedes instalarlo en Ubuntu usando: sudo apt-get install firejail
Información del paquete:
Virtualización
KVM o Virtualbox
Esta es la apuesta más segura dependiendo del binario, pero oye, mira arriba. Si ha sido enviado por “Sr. Hacker ”que es un cinturón negro, programador de sombrero negro, existe la posibilidad de que el binario pueda escapar de un entorno virtualizado..
Malware Binary - Método de ahorro de costos
Alquila una máquina virtual! Por ejemplo, proveedores de servidores virtuales como Amazon (AWS), Microsoft (Azure), DigitalOcean, Linode, Vultr y Ramnode. Usted alquila la máquina, ejecuta lo que necesite y luego la eliminarán. La mayoría de los proveedores más grandes facturan por hora, por lo que realmente es barato.
Seguido por la respuesta de Emanuele:
Una palabra de precaución. Firejail está bien, pero uno tiene que ser extremadamente cuidadoso al especificar todas las opciones en términos de la lista negra y la lista blanca. Por defecto, no hace lo que se cita en este artículo de Linux Magazine. El autor de Firejail también ha dejado algunos comentarios sobre problemas conocidos en Github.
Tenga mucho cuidado cuando lo use, ya que puede darle una falsa sensación de seguridad sin la opciones correctas.
¿Tienes algo que agregar a la explicación? Apaga el sonido en los comentarios. ¿Quieres leer más respuestas de otros usuarios de Stack Exchange con experiencia en tecnología? Echa un vistazo a la discusión completa aquí.
Crédito de la imagen: Prison Cell Clip Art (Clker.com)