Como executar com segurança um arquivo executável não confiável no Linux?

Dec 20, 2024
Privacidade e segurança
CONTEÚDO NÃO CHEGADO

Nos dias de hoje, não é uma má ideia desconfiar de arquivos executáveis ​​não confiáveis, mas existe uma maneira segura de executar um em seu sistema Linux se você realmente precisar fazer isso? A postagem de hoje com perguntas e respostas sobre o superusuário traz alguns conselhos úteis em resposta à dúvida de um leitor preocupado.

A sessão de perguntas e respostas de hoje chega até nós como cortesia do SuperUser - uma subdivisão do Stack Exchange, um grupo de sites de perguntas e respostas voltado para a comunidade

A questão

O leitor de superusuário Emanuele deseja saber como executar com segurança um arquivo executável não confiável no Linux:

Baixei um arquivo executável compilado por terceiros e preciso executá-lo em meu sistema (Ubuntu Linux 16.04, x64) com acesso total aos recursos de HW, como CPU e GPU (por meio dos drivers NVIDIA).

Suponha que este arquivo executável contenha um vírus ou backdoor, como devo executá-lo? Devo criar um novo perfil de usuário, executá-lo e excluir o perfil de usuário?

Como você executa com segurança um arquivo executável não confiável no Linux?

A resposta

Os contribuidores do SuperUser Shiki e Emanuele têm a resposta para nós. Primeiro, Shiki:

Em primeiro lugar, se for um arquivo binário de risco muito alto, você teria que configurar uma máquina física isolada, executar o arquivo binário e, em seguida, destruir fisicamente o disco rígido, a placa-mãe e basicamente todo o resto, porque hoje e idade, até o vácuo do seu robô pode espalhar malware. E se o programa já infectasse seu micro-ondas através dos alto-falantes do computador usando transmissão de dados de alta frequência ?!

Mas vamos tirar esse chapéu de papel alumínio e voltar um pouco à realidade.

Sem virtualização - rápido de usar

Firejail

Tive que executar um arquivo binário não confiável semelhante há apenas alguns dias e minha pesquisa levou a este pequeno programa muito legal. Já vem empacotado para o Ubuntu, é muito pequeno e virtualmente não tem dependências. Você pode instalá-lo no Ubuntu usando: sudo apt-get install firejail

Informações do pacote:

Virtualização

KVM ou Virtualbox

Esta é a aposta mais segura dependendo do binário, mas olha, veja acima. Se tiver sido enviado pelo “Sr. Hacker ”que é faixa preta, programador de chapéu preto, há uma chance de que o binário possa escapar de um ambiente virtualizado.

Malware binário - método de economia de custos

Alugue uma máquina virtual! Por exemplo, provedores de servidores virtuais como Amazon (AWS), Microsoft (Azure), DigitalOcean, Linode, Vultr e Ramnode. Você aluga a máquina, executa o que for necessário e eles a limparão. A maioria dos fornecedores maiores cobra por hora, então é realmente barato.

Seguido pela resposta de Emanuele:

Uma palavra de cautela. Firejail está bem, mas é preciso ser extremamente cuidadoso ao especificar todas as opções em termos de lista negra e lista branca. Por padrão, ele não faz o que é citado neste Artigo da Linux Magazine . O autor de Firejail também deixou alguns comentários sobre problemas conhecidos no Github .

Seja extremamente cuidadoso ao usá-lo, ele pode lhe dar uma falsa sensação de segurança sem o opções certas .


Tem algo a acrescentar à explicação? Som desligado nos comentários. Quer ler mais respostas de outros usuários do Stack Exchange com experiência em tecnologia? Confira o tópico de discussão completo aqui .

Crédito da imagem: Clip Art da Cela de Prisão (Clker.com)

How Do You Safely Run An Untrusted Executable File On Linux?

Hack Of The Day: How Do I Run Untrusted Shellcode?

How To Make A Python Program Executable In Linux

Minijail: Running Untrusted Programs Safely By Jorge Lucangeli Obes, Google

Untrusted Application Launcher

Unix & Linux: Where Is Installed Software Stored In Linux? (8 Solutions!!)


Privacidade e segurança - Artigos mais populares

Bug Cortana corrigido para permitir que hackers alterem sua senha na tela de bloqueio

Privacidade e segurança Jun 13, 2025

CONTEÚDO NÃO CHEGADO Um bug da Cortana significava que os hackers podiam alterar a senha em PCs bloqueados, mas eles tinham que perguntar muito, muito educadamente ... com isso ..


Backups x redundância: qual é a diferença?

Privacidade e segurança Mar 30, 2025

Backups e esquemas de redundância são métodos de proteção de dados, mas não são intercambiáveis. Junte-se a nós para explorar o que os torna diferentes e por que isso é im..


Como alterar o retardo de armar e desarmar do sistema de segurança residencial da Abode

Privacidade e segurança Jul 10, 2025

CONTEÚDO NÃO CHEGADO Quando você arma e desarma seu sistema de segurança residencial Abode, ele o atrasa por 60 segundos por padrão, provavelmente para dar a você tempo sufi..


Como desativar o acesso ao registro do Windows

Privacidade e segurança Dec 27, 2024

Mexer no Registro do Windows pode causar todos os tipos de problemas se você não tomar cuidado. Se você compartilha seu PC com outras pessoas, pode evitar que usuários ..


As pessoas podem realmente me encontrar usando as fotos que eu posto online?

Privacidade e segurança Oct 18, 2025

Embora as fotos marcadas com GPS sejam úteis para sempre saber onde você tirou uma foto, os dados de localização incorporados nas fotos têm implicações perturbadoras de priva..


Como permitir que os aplicativos se comuniquem através do firewall do seu Mac

Privacidade e segurança Apr 7, 2025

Se você usa um Mac, é provável que você nem perceba que o OS X vem com um firewall. Este firewall ajuda a garantir que aplicativos e serviços não autorizados não entrem em co..


Como habilitar plug-ins Click To Play no Firefox

Privacidade e segurança Oct 8, 2025

CONTEÚDO NÃO CHEGADO Você já abriu uma página da Web e todos os tipos de multimídia começaram a ser reproduzidos? O Firefox tem um recurso oculto que foi projetado para evi..


Como enviar informações confidenciais autodestrutivas para alguém via e-mail

Privacidade e segurança Feb 25, 2025

CONTEÚDO NÃO CHEGADO Você já enviou informações privadas a alguém, talvez um membro da família precisasse do número do seu cartão de crédito e depois se arrependeu de t..


Categorias