Comment exécuter en toute sécurité un fichier exécutable non approuvé sous Linux?

Dec 20, 2024
Confidentialité et sécurité
CONTENU NON CACHÉ

De nos jours, ce n'est pas une mauvaise idée de se méfier des fichiers exécutables non fiables, mais y a-t-il un moyen sûr d'en exécuter un sur votre système Linux si vous avez vraiment besoin de le faire? Le post de questions-réponses sur les superutilisateurs d'aujourd'hui contient des conseils utiles en réponse à la question d'un lecteur inquiet.

La session de questions et réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement de sites Web de questions-réponses géré par la communauté.

The Question

Le lecteur SuperUser Emanuele veut savoir comment exécuter en toute sécurité un fichier exécutable non approuvé sous Linux:

J'ai téléchargé un fichier exécutable compilé par un tiers et je dois l'exécuter sur mon système (Ubuntu Linux 16.04, x64) avec un accès complet aux ressources HW telles que le CPU et le GPU (via les pilotes NVIDIA).

Supposons que ce fichier exécutable contienne un virus ou une porte dérobée, comment dois-je l'exécuter? Dois-je créer un nouveau profil utilisateur, l'exécuter, puis supprimer le profil utilisateur?

Comment exécuter en toute sécurité un fichier exécutable non approuvé sous Linux?

La réponse

Les contributeurs SuperUser Shiki et Emanuele ont la réponse pour nous. Tout d'abord, Shiki:

Tout d'abord, s'il s'agit d'un fichier binaire à très haut risque, vous devrez configurer une machine physique isolée, exécuter le fichier binaire, puis détruire physiquement le disque dur, la carte mère, et fondamentalement tout le reste parce que de nos jours et âge, même votre robot aspirateur peut propager des logiciels malveillants. Et si le programme infectait déjà votre micro-ondes via les haut-parleurs de l'ordinateur en utilisant la transmission de données haute fréquence?!

Mais enlevons ce chapeau en papier d'aluminium et revenons un peu à la réalité.

Pas de virtualisation - Rapide à utiliser

Firejail

J'ai dû exécuter un fichier binaire similaire il y a quelques jours à peine et ma recherche a conduit à ce petit programme très cool. Il est déjà packagé pour Ubuntu, très petit, et n'a pratiquement aucune dépendance. Vous pouvez l'installer sur Ubuntu en utilisant: sudo apt-get installer firejail

Informations sur le paquet:

Virtualisation

KVM ou Virtualbox

C'est le pari le plus sûr en fonction du binaire, mais bon, voir ci-dessus. S'il a été envoyé par «M. Hacker »qui est ceinture noire, programmeur chapeau noir, il y a une chance que le binaire puisse échapper à un environnement virtualisé.

Malware Binary - Méthode de réduction des coûts

Louez une machine virtuelle! Par exemple, les fournisseurs de serveurs virtuels comme Amazon (AWS), Microsoft (Azure), DigitalOcean, Linode, Vultr et Ramnode. Vous louez la machine, exécutez tout ce dont vous avez besoin, puis ils l'effaceront. La plupart des plus gros fournisseurs facturent à l'heure, donc c'est vraiment bon marché.

Suivi de la réponse d'Emanuele:

Un mot d'avertissement. Firejail est OK, mais il faut être extrêmement prudent en spécifiant toutes les options en termes de liste noire et de liste blanche. Par défaut, il ne fait pas ce qui est cité dans ce Linux Magazine article . L'auteur de Firejail a également laissé des commentaires sur les problèmes connus sur Github .

Soyez extrêmement prudent lorsque vous l'utilisez, cela pourrait vous donner un faux sentiment de sécurité sans le bonnes options .


Avez-vous quelque chose à ajouter à l'explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d'autres utilisateurs de Stack Exchange férus de technologie? Consultez le fil de discussion complet ici .

Image Credit: Images clipart de cellule de prison (Clker.com)

How Do You Safely Run An Untrusted Executable File On Linux?

Hack Of The Day: How Do I Run Untrusted Shellcode?

How To Make A Python Program Executable In Linux

Minijail: Running Untrusted Programs Safely By Jorge Lucangeli Obes, Google

Untrusted Application Launcher

Unix & Linux: Where Is Installed Software Stored In Linux? (8 Solutions!!)


Confidentialité et sécurité - Most Popular Articles

Comment naviguer en tant qu'invité dans Chrome et sur un Chromebook

Confidentialité et sécurité May 2, 2025

Le mode Invité pour Google Chrome et sur les Chromebooks est parfait si vous devez prêter votre ordinateur à un ami sans lui donner un accès complet à toutes vos informati..


Comment personnaliser les niveaux d’alarme Nest Secure

Confidentialité et sécurité Jan 4, 2025

CONTENU NON CACHÉ Le Nest Secure dispose de trois paramètres d'alarme différents: Désactivé, Chez moi et Absent. Voici comment personnaliser certains de ces paramètres en fo..


Comment écrire sur des lecteurs NTFS sur un Mac

Confidentialité et sécurité Mar 15, 2025

Le macOS d'Apple peut lire à partir de lecteurs NTFS au format Windows, mais ne peut pas y écrire directement. Voici quelques solutions pour obtenir un accès complet en lecture /..


Désactivez WPAD dans Windows pour rester en sécurité sur les réseaux Wi-Fi publics

Confidentialité et sécurité Mar 15, 2025

Web Proxy Auto-Discovery (WPAD) permet aux organisations de configurer automatiquement un serveur proxy sur votre système. Windows active ce paramètre par défaut. Voici pourquoi ..


Que sont les réseaux «Hotspot 2.0»?

Confidentialité et sécurité Dec 14, 2024

Les réseaux Hotspot 2.0 sont une nouvelle norme sans fil conçue pour faciliter et sécuriser la connexion aux hotspots Wi-Fi publics. Ils sont pris en charge dans la dernière ver..


Le pare-feu de votre Mac est désactivé par défaut: devez-vous l’activer?

Confidentialité et sécurité Jul 10, 2025

Mac OS X est livré avec un pare-feu intégré, mais il n’est pas activé par défaut. Le pare-feu Windows est activé par défaut depuis que des vers comme Blaster ont infecté t..


Les 10 meilleurs conseils pour sécuriser vos données

Confidentialité et sécurité Sep 13, 2025

Avec l'utilisation de smartphones, de tablettes, d'ordinateurs portables et de netbooks, la plupart d'entre nous effectuons des tâches quotidiennes en ligne, telles que l'achat de ..


Bloquez ces messages Facebook et applications irritants

Confidentialité et sécurité Sep 6, 2025

CONTENU NON CACHÉ Vous savez comment ça se passe… vous vous êtes finalement inscrit à Facebook après que vos amis et votre famille vous aient continué à vous déranger, et maintena..


Catégories