Linux oppfattes alltid som et sikrere operativsystem enn sine kolleger. Men det betyr ikke at det er helt immun mot virus, ormer og andre onde ting. Som alle andre operativsystemer har det sitt eget sett med begrensninger, og mye avhenger av hvordan personen bruker den.

Selvfølgelig kan ingenting garantere absolutt beskyttelse, men det finnes måter som gjør livet veldig vanskelig for virus, ormer og hackere generelt. Hvis du er ute etter en slik løsning, se ikke lenger, som i denne opplæringen diskuterer vi en programvare, kalt Firejail, som kan forbedre sikkerheten til ditt Linux-system.

Forbedre systemets sikkerhet

For å øke sikkerheten til Linux-boksen må du installere og bruke Firejail. Det er i utgangspunktet et SUID-program som begrenser løpemiljøet for usikre applikasjoner, og reduserer risikoen for brudd på sikkerheten. Bak kulissene, gjør hva Firejail gjør, det gjør det mulig for både en prosess og barna å ha sin egen private visning av de globalt delte kjerneressursene, inkludert nettverksbunken, prosessbordet og monteringsbordet.

Søknaden er skrevet på C-språk og har ingen avhengighet. Selvfølgelig har det noen krav. For eksempel er den bare kompatibel med Linux-maskiner som kjører en 3.x-kjerneversjon eller nyere. Når det gjelder hva slags prosesser verktøyet kan sandkasse, er svaret "noe." Ja, du kan bruke det med servere og grafiske applikasjoner, samt spill og brukerloggingssessioner.

Installasjon

Verktøyet kan lastes ned fra prosjektets SourceForge-side eller fra nedlastingsdelen på verktøyets offisielle nettside.

Nedlastingssiden leveres med .tar, .deb og .rpm-pakker og også for både 32- og 64-biters arkitektur. Siden jeg bruker Ubuntu, lastet jeg ned .deb-pakken og installerte den ved hjelp av installasjonsprogrammet for GDebi-pakken.

bruk

Nå, å sandkasse en prosess, alt du trenger å gjøre er å sende det tilsvarende programmets navn som et argument til firejail kommandoen. For eksempel å koble til Firefox-nettleseren ved hjelp av Firejail, kjør følgende kommando:

 firejail firefox 

Mens utgangsloggene på kommandolinjen skal være nok til å gi deg ideen om at Firefox nå kjører i en sandkasse, for å se hvordan Firejail begrenser nettleserens tilgang, prøv å åpne en fil (File -> Open) fra Firefox-vinduet . Du ser at listen over steder som er tilgjengelig for appen, er blitt redusert.

Til sammenligning, her er listen når Firefox kjøres uten Firejail.

Det er verdt å nevne at Firejail monterer et midlertidig "tmpfs" filsystem på toppen av "/ home / user" -katalogen. Eventuelle filer som er opprettet i denne katalogen, vil bli slettet når sandboksen kommer ut.

Verktøyet inneholder sikkerhetsprofiler for et stort antall Linux-programmer. For å gi deg en bedre ide om hva nøyaktige sikkerhetsprofiler er, tenk på dem som konfigurasjonsfiler som inneholder regler som for eksempel definerer hvilke filtilganger som er tillatt og hvilke som ikke er. For mer informasjon om Firejail sandboxing, samt hvordan du oppretter og tilpasser sikkerhetsprofiler, kan du gå til verktøyets dokumentasjon.

De som ikke er så mye i kommandolinjen, vil være glad for å vite at det er en GUI for Firejail-sikkerhetssandboksen, og det er kjent som Firetools . Bygget med Qt4 / Qt5 biblioteker, kommer dette verktøyet som en separat pakke. Den gir en sandbokstarter integrert med systemstatusfeltet, sandboksredigering, styring og statistikk.

For å installere Firetools, gå til denne siden, last ned pakken som er kompatibel med systemet ditt, og installer deretter. Når du er ferdig med installasjonsdelen, kjør verktøyet ved å bruke følgende kommando:

 firetools 

Konklusjon

Det spiller ingen rolle hvilken OS du bruker, - du bør aldri la sikkerhetsaspektet slippe fra tankene dine i utgangspunktet. Og hvis systemet inneholder sensitiv informasjon i form av, si, dokumenter, filer eller bilder, bør systemsikkerhet være øverst på listen over prioriterte områder. For Linux er løsningen vi har diskutert i denne artikkelen enkel å sette opp og bruke. I tillegg er det mye dokumentasjon tilgjengelig om du trenger hjelp. Gi det en prøve.