Pertama dan terpenting, jika ini adalah biner berisiko sangat tinggi... Anda harus menyiapkan mesin fisik yang terisolasi, menjalankan biner, lalu secara fisik menghancurkan HDD, motherboard, dan pada dasarnya yang lainnya. Karena di zaman sekarang ini, robot penyedot debu Anda pun bisa menyebarkan malware. Dan bagaimana jika program tersebut telah menginfeksi microwave Anda melalui speaker pc menggunakan transmisi data frekuensi tinggi?!
Tapi, mari kita lepas topi kertas timah itu dan kembali ke dunia nyata sebentar.
Tidak ada virtualisasi, cepat digunakan: Firejail
Itu sudah dikemas di Ubuntu, sangat kecil, hampir tidak memiliki ketergantungan.
Cara menginstal di Ubuntu:sudo apt-get install firejail
Situs web:https://firejail.wordpress.com/
Info paket:
Package: firejail
Priority: optional
Section: universe/utils
Installed-Size: 457
Maintainer: Ubuntu Developers <[email protected]>
Original-Maintainer: Reiner Herrmann <[email protected]>
Architecture: amd64
Version: 0.9.38-1
Depends: libc6 (>= 2.15)
Filename: pool/universe/f/firejail/firejail_0.9.38-1_amd64.deb
Size: 136284
MD5sum: 81a9a9ef0e094e818eb70152f267b0b6
SHA1: 41d73f8b9d9fd50ef6520dc354825d43ab3cdb16
SHA256: f1cbc1e2191dbe6c5cf4fb0520c7c3d592d631efda21f7ea43ab03a3e8e4b194
Description-en: sandbox to restrict the application environment
Firejail is a SUID security sandbox program that reduces the risk of
security breaches by restricting the running environment of untrusted
applications using Linux namespaces and seccomp-bpf. It allows a
process and all its descendants to have their own private view of the
globally shared kernel resources, such as the network stack, process
table, mount table.
Description-md5: 001e4831e20916b1cb21d90a1306806f
Homepage: https://firejail.wordpress.com
Bugs: https://bugs.launchpad.net/ubuntu/+filebug
Origin: Ubuntu
Saya harus menjalankan biner "tidak tepercaya" serupa beberapa hari yang lalu. Dan pencarian saya menghasilkan program kecil yang sangat keren ini.
Virtualisasi: KVM, Kotak virtual.
Ini adalah taruhan teraman. Tergantung pada biner. Tapi hei, lihat di atas.
Jika dikirim oleh "Mr. Hacker" yang merupakan sabuk hitam - pemrogram topi hitam, ada kemungkinan biner dapat keluar dari lingkungan virtual.
Biner malware, metode penghemat biaya: Sewa mesin! Yang maya. Contoh penyedia server virtual:Amazon (AWS), Microsoft (Azure), DigitalOcean, Linode, Vultr, Ramnode. Anda menyewa mesin, menjalankan apa pun yang Anda butuhkan, lalu mereka akan menghapusnya. Sebagian besar penyedia yang lebih besar menagih per jam, jadi harganya sangat murah.
Jalankan saja pada penginstalan terpisah - atur penginstalan terpisah di drive eksternal atau hard drive lain, pastikan partisi penginstalan utama Anda tidak terpasang (atau lebih baik lagi, lepaskan), dan uji. Anda dapat mencadangkan pra-instal ini jika Anda membutuhkannya lagi, dan menghapusnya setelah selesai.
Ini adalah metode yang jauh lebih kuat daripada sandboxing/jailing, dan Anda dapat dengan percaya diri memperlakukan penginstalan kedua sebagai sekali pakai dan/atau menggunakannya hanya jika diperlukan.
Dari halaman manual Firejail:
Without any options, the sandbox consists of a filesystem build in a new mount namespace, and new PID and UTS namespaces. IPC, network and user namespaces can be added using the command line options. The default Firejail filesystem is based on the host filesystem with the main system directories mounted read-only. These directories are /etc, /var, /usr, /bin, /sbin, /lib, /lib32, /libx32 and /lib64. Only /home and /tmp are writable.
Ini adalah deskripsi tingkat tinggi, ada hal lain yang terjadi, misalnya /boot masuk daftar hitam, begitu juga /sbin dan /usr/sbin.
https://firejail.wordpress.com/features-3/man-firejail/
Anda juga dapat melihat dokumen ini:https://firejail.wordpress.com/documentation-2/firefox-guide/ - mereka memiliki deskripsi sistem file yang sangat bagus.