Anbefalet, 2020

Redaktørens Valg

Sådan Sandbox Ikke-betroede Apps i Linux Systems

Nogle gange må vi køre et program, som vi ikke stoler på, men vi er bange for, at det kan se på eller slette vores personlige data, da selvom Linux-systemer er mindre tilbøjelige til malware, er de ikke helt immun. Måske vil du få adgang til et skyggefuldt websted. Eller måske skal du få adgang til din bankkonto eller et andet websted, der beskæftiger sig med følsom privat information. Du kan stole på hjemmesiden, men du må ikke stole på de tilføjelser eller udvidelser, der er installeret i din browser.

I hvert af de ovennævnte tilfælde er sandboxing nyttig. Tanken er at begrænse den ikke-betroede applikation i en isoleret container - en sandkasse - så den ikke har adgang til vores personlige data eller de andre applikationer på vores system. Mens der er en software kaldet Sandboxie, der gør hvad vi har brug for, er den kun tilgængelig til Microsoft Windows. Men Linux-brugere behøver ikke bekymre sig, da vi har Firejail til jobbet.

Så uden videre, lad os se, hvordan du konfigurerer Firejail på et Linux-system og bruger det til sandbox apps i Linux:

Installer Firejail

Hvis du bruger Debian, Ubuntu eller Linux Mint, skal du åbne Terminal og indtaste følgende kommando :

[sourcecode] sudo apt install firejail [/ sourcecode]

Indtast din konto adgangskode, og tryk på Enter . Hvis du bliver bedt om en bekræftelse, skal du skrive y og trykke på Enter igen.

Hvis du bruger Fedora eller en anden RedHat-baseret distribution, skal du bare erstatte apt med yum . Resten af ​​instruktionerne forbliver ens:

[kildekode] sudo yum installer firejail [/ sourcecode]

Du er nu klar til at køre Firejail.

Valgfrit: Installer det grafiske interface

Du kan vælge at installere den officielle grafiske front-end til Firejail kaldet Firetools . Det er ikke tilgængeligt i de officielle arkiver, så vi skal manuelt installere det.

1. Download installationsfilen til dit system. Debian, Ubuntu og Mint- brugere skal downloade filen, der slutter med .deb . Jeg er på en 64-bit Mint-installation, så jeg valgte firetools_0.9.40.1_1_amd64.deb .

2. Når downloadingen er færdig, skal du åbne Terminal og navigere til mappen Downloads, ved at køre cd ~/Downloads.

3. Installer nu Firetools-pakken ved at køre kommandoen sudo dpkg -i firetools*.deb .

4. Indtast dit kodeord, tryk Enter, og du er færdig.

Grundlæggende brug

I en terminal skriv firejail, efterfulgt af den kommando, du skal køre. For eksempel at køre Firefox :

[kildekode] firejail firefox [/ sourcecode]

Sørg for at lukke alle Firefox-vinduer først . Hvis du ikke gør det, åbner det bare en ny fane eller et vindue i den aktuelle session - negativ for enhver sikkerhedsfordel, du ville få fra Firejail.

Tilsvarende for Google Chrome :

[kildekode] firejail google-chrome [/ sourcecode]

Running kommandoer som dette giver applikationen adgang til kun et par nødvendige konfigurationsmapper og din mappe Downloads . Adgang til resten af ​​filsystemet, og de øvrige mapper i din startmappe er begrænset. Dette kan demonstreres ved at prøve at få adgang til min hjemmemappe fra Chrome:

Som du kan se, er de fleste af mine mapper, herunder billeder, dokumenter og andre, ikke tilgængelige fra sandboxed chrome. Hvis jeg stadig forsøger at få adgang til dem ved at ændre webadressen, får jeg en fil, der ikke er fundet :

Begrænsning af applikationer yderligere

Nogle gange kan du have brug for flere begrænsninger, for eksempel kan du bruge en helt frisk browserprofil uden historie og ingen tilføjelser. Lad os sige, at du ikke vil have din webbrowser også adgang til mappen Downloads. For det kan vi bruge den private mulighed. Kør applikationen som følger:

[kildekode] firejail google-chrome -private [/ sourcecode]

Denne metode begrænser programmet fuldstændigt - det starter altid i en frisk tilstand og kan ikke engang oprette eller downloade nye filer.

Brug af det grafiske interface - Firetools

Hvis du foretrækker at bruge en GUI i stedet for at køre en kommando hver gang, kan du bruge den grafiske front-end til Firejail kaldet Firetools . Åbn Terminal, og kør kommandostyretools. Du vil se et vindue som dette:

Du kan dobbeltklikke på et forud konfigureret program (Firefox og VLC her) for at køre det sandboxed. Hvis du vil tilføje et program, skal du højreklikke på et tomt rum på Firetools-appen og klikke på Rediger :

Du kan nu indtaste navnet, beskrivelsen og den kommando, du vil køre. Kommandoen ville være den samme som du ville køre i en konsol. Hvis du for eksempel vil oprette et ikon til Google Chrome, som du vil køre i privat tilstand, skal du indtaste følgende:

Dobbeltklik nu på det ikon, du netop har oprettet for at starte appen:

Kør tvivlsomme applikationer sikkert på Linux med Firejail

Det er det fra vores side, når det kommer til sandboxing ikke-betroede apps i Linux med Firejail. Hvis du ønsker at lære mere om de avancerede sandbokseindstillinger, Firejail tilbyder, skal du kigge på den officielle dokumentation. Hvad bruger du Firejail til? Har det reddet dig fra ondsindede programmer eller websteder? Sørg for at lade os vide ved at droppe os en linje i kommentarfeltet nedenfor.

Top