何よりもまず、それが非常にリスクの高いバイナリである場合、隔離された物理マシンをセットアップし、バイナリを実行してから、HDD、マザーボード、および基本的にその他すべてを物理的に破壊する必要があります。なぜなら、今日では、ロボットの掃除機でさえマルウェアを拡散させる可能性があるからです。そして、プログラムが既に高周波データ送信を使用してPCスピーカーを通してあなたのマイクロ波に感染している場合はどうなりますか?!
しかし、そのアルミ箔の帽子を脱いで、少し現実に戻りましょう。
仮想化なし、使いやすい: Firejail
すでにUbuntuにパッケージ化されており、非常に小さく、実質的に依存関係はありません。
Ubuntuにインストールする方法:sudo apt-get install firejail
ウェブサイト:https : //firejail.wordpress.com/
パッケージ情報:
Package: firejail
Priority: optional
Section: universe/utils
Installed-Size: 457
Maintainer: Ubuntu Developers <ubuntu-devel-discuss@lists.ubuntu.com>
Original-Maintainer: Reiner Herrmann <reiner@reiner-h.de>
Architecture: amd64
Version: 0.9.38-1
Depends: libc6 (>= 2.15)
Filename: pool/universe/f/firejail/firejail_0.9.38-1_amd64.deb
Size: 136284
MD5sum: 81a9a9ef0e094e818eb70152f267b0b6
SHA1: 41d73f8b9d9fd50ef6520dc354825d43ab3cdb16
SHA256: f1cbc1e2191dbe6c5cf4fb0520c7c3d592d631efda21f7ea43ab03a3e8e4b194
Description-en: sandbox to restrict the application environment
Firejail is a SUID security sandbox program that reduces the risk of
security breaches by restricting the running environment of untrusted
applications using Linux namespaces and seccomp-bpf. It allows a
process and all its descendants to have their own private view of the
globally shared kernel resources, such as the network stack, process
table, mount table.
Description-md5: 001e4831e20916b1cb21d90a1306806f
Homepage: https://firejail.wordpress.com
Bugs: https://bugs.launchpad.net/ubuntu/+filebug
Origin: Ubuntu
数日前に、同様の「信頼できない」バイナリを実行する必要がありました。そして、私の検索はこの非常にクールな小さなプログラムにつながりました。
仮想化: KVM、Virtualbox。
これが最も安全な賭けです。バイナリに依存します。しかし、ちょっと、上記を参照してください。
ブラックベルト-ブラックハットプログラマーである「ミスターハッカー」によって送信された場合、バイナリが仮想化環境から逃れる可能性があります。
マルウェアバイナリ、コスト節約方法:マシンをレンタルしてください!仮想のもの。仮想サーバープロバイダーの例:Amazon(AWS)、Microsoft(Azure)、DigitalOcean、Linode、Vultr、Ramnode。マシンをレンタルし、必要なものを何でも実行すると、それらはワイプされます。大規模なプロバイダーのほとんどは1時間ごとに請求するので、本当に安いです。