무엇보다 위험도가 높은 바이너리라면 ... 격리 된 실제 머신을 설정하고 바이너리를 실행 한 다음 HDD, 마더 보드 및 기본적으로 나머지 모든 것을 물리적으로 파괴해야합니다. 요즘 시대에는 로봇 진공조차도 맬웨어를 유포 할 수 있습니다. 그리고 프로그램이 고주파 데이터 전송을 사용하여 PC 스피커를 통해 이미 전자 레인지에 감염된 경우 어떻게해야합니까?!
그러나, 은박지 모자를 벗고 현실로 조금 뛰어 갑시다.
가상화 없음, 빠른 사용 : Firejail
그것은 우분투에 이미 패키지되어 있으며 매우 작으며 거의 의존성이 없습니다.
우분투에 설치하는 방법 :sudo apt-get install firejail
웹 사이트 : https://firejail.wordpress.com/
패키지 정보 :
Package: firejail
Priority: optional
Section: universe/utils
Installed-Size: 457
Maintainer: Ubuntu Developers <ubuntu-devel-discuss@lists.ubuntu.com>
Original-Maintainer: Reiner Herrmann <reiner@reiner-h.de>
Architecture: amd64
Version: 0.9.38-1
Depends: libc6 (>= 2.15)
Filename: pool/universe/f/firejail/firejail_0.9.38-1_amd64.deb
Size: 136284
MD5sum: 81a9a9ef0e094e818eb70152f267b0b6
SHA1: 41d73f8b9d9fd50ef6520dc354825d43ab3cdb16
SHA256: f1cbc1e2191dbe6c5cf4fb0520c7c3d592d631efda21f7ea43ab03a3e8e4b194
Description-en: sandbox to restrict the application environment
Firejail is a SUID security sandbox program that reduces the risk of
security breaches by restricting the running environment of untrusted
applications using Linux namespaces and seccomp-bpf. It allows a
process and all its descendants to have their own private view of the
globally shared kernel resources, such as the network stack, process
table, mount table.
Description-md5: 001e4831e20916b1cb21d90a1306806f
Homepage: https://firejail.wordpress.com
Bugs: https://bugs.launchpad.net/ubuntu/+filebug
Origin: Ubuntu
며칠 전에 비슷한 "신뢰할 수없는"바이너리를 실행해야했습니다. 그리고 나의 검색은이 매우 멋진 작은 프로그램으로 이어졌습니다.
가상화 : KVM , Virtualbox .
이것이 가장 안전한 내기입니다. 이진에 따라. 그러나 이봐 요.
블랙 벨트-블랙 햇 프로그래머 인 "Mr. Hacker"가 보낸 경우 바이너리가 가상 환경을 벗어날 수 있습니다.
멀웨어 바이너리, 비용 절약 방법 : 머신 대여! 가상의 것. 가상 서버 공급자의 예 : Amazon (AWS), Microsoft (Azure), DigitalOcean, Linode, Vultr, Ramnode. 기계를 빌려서 필요한 것을 운영하면 닦습니다. 더 큰 공급자는 대부분 시간 단위로 청구하므로 실제로 저렴합니다.