Portál AbcLinuxu, 8. května 2025 20:37

Dotaz: Jak instalovat potencionalne nebezpecny software?

12.10.2014 19:33 Petr
Jak instalovat potencionalne nebezpecny software?
Přečteno: 555×
Odpovědět | Admin
Mam PC s oddilem Debianu ktery uz temer nevyuzivam a chtel bych na nem pokusne nainstalovat nejake veci mimo oficialni repozitare, napr. hry kdo vi odkud a pod. Premyslel jsem zalozit jeste jednoho usera a hry instalovat lokalne - ale stejne vetsinou musim instalovat s pravy roota a instalace nejspis zapisuje a cte v adresarich mimo /home. Existuje nejaka moznost jak instalovat jen s pravy uzivatele a jen do jeho oddilu nebo jak se to dela? Je to jen pokusny comp tak v pripade havarie by se nic moc nestalo, presto by me zajimalo jak jej v takovem pripade co nejvice "ochranit"...
Nástroje: Začni sledovat (2) ?Zašle upozornění na váš email při vložení nového komentáře.

Odpovědi

12.10.2014 19:44 Carth_Onasi
Rozbalit Rozbalit vše Re: Jak instalovat potencionalne nebezpecny software?
Odpovědět | | Sbalit | Link | Blokovat | Admin
Můžeš udělat image systému (Acronis, dd,...) a kdykoliv se budeš moc vrátit zpět.
12.10.2014 20:03 lertimir | skóre: 64 | blog: Par_slov
Rozbalit Rozbalit vše Re: Jak instalovat potencionalne nebezpecny software?
Odpovědět | | Sbalit | Link | Blokovat | Admin
Rozumně jediná možnost jsou snapshoty. Buď root oddíl udělat na LVM a před každou podezřelou instalací spustit snapshot (A nazapomět oddíly rušit.), nebo mít oddíl na btrfs a dělat snaphoty v něm. Případně ještě zkombinovat s offline backupy oddílu jako třeba dělá clonezilla, a případně s žurnálováním /etc přes etckeeper.
Jendа avatar 13.10.2014 01:05 Jendа | skóre: 78 | blog: Jenda | JO70FB
Rozbalit Rozbalit vše Re: Jak instalovat potencionalne nebezpecny software?
Pokud očekává opravdu škodlivý kód, tento může nakazit i snapshoty (které jsou třeba u LVM defaultně zapisovatelné). Takže leda ten offline backup.
12.10.2014 22:43 NN
Rozbalit Rozbalit vše Re: Jak instalovat potencionalne nebezpecny software?
Odpovědět | | Sbalit | Link | Blokovat | Admin
Udelat dve virtualni peostredi, jedno testovaci a druhe "ostre".
12.10.2014 22:54 Vantomas | skóre: 32 | Praha
Rozbalit Rozbalit vše Re: Jak instalovat potencionalne nebezpecny software?
Odpovědět | | Sbalit | Link | Blokovat | Admin
Ještě je možné nainstalovat si systém do nějakého adresáře, pak se tam chrootnout a instalaci provést tam. Teoreticky by šlo tam používat i práva roota, jenže poté je možnost z chrootu utéct do ostrého systému.

Ale pokud jde o to, aby se normální systém nezařádil bordelem všude možně po filesystému, dá se to tímto celkem uspokojivě obejít.
13.10.2014 12:19 NA
Rozbalit Rozbalit vše Re: Jak instalovat potencionalne nebezpecny software?
Odpovědět | | Sbalit | Link | Blokovat | Admin
Já na pokusy a podobné věci používám flashku. OS je tam, bootuji z ní a format řeší většinu problémů. Vlastně jde o nižší level virtualizace.
Josef Kufner avatar 13.10.2014 14:52 Josef Kufner | skóre: 70
Rozbalit Rozbalit vše Re: Jak instalovat potencionalne nebezpecny software?
Odpovědět | | Sbalit | Link | Blokovat | Admin
Práva roota by na hry neměly být potřeba. Prostě jim dej jen toho jednoho uživatele. Na Androidu se to dělá tak, že každá aplikace má svého vlastního uživatele (je to jednouživatelský systém).

Na testování bych doporučil Virtualbox, připravit si základní instalaci, udělat snapshot a vracet se k němu. Pokud by to výkonově nestačilo, tak kompletní záloha na druhý stroj je asi jediná 100% možnost, pokud nepočítám možnost infikovat firmware (v tomhle ten Virtualbox vyjde lépe).
Hello world ! Segmentation fault (core dumped)
14.10.2014 13:49 smartass
Rozbalit Rozbalit vše Re: Jak instalovat potencionalne nebezpecny software?
Odpovědět | | Sbalit | Link | Blokovat | Admin
Doporučuji použít utilitku schroot. Následující nastavení v /etc/schroot/schroot.conf lze dobře používat pro testování změn aktuálního systému:
[scratchpad]
description=Scratchpad
# zakladame chroot na samotnem systemu
directory=/
# ktery uzivatel muze pouzivat
users=uzivatel
root-users=uzivatel
# pro beh desktopovych aplikaci
profile=desktop
preserve-environment=true
# pomoci AUFS vytvori COW obraz systemu
type=directory
union-type=aufs
# neni treba kopirovat diky aufs
setup.nssdatabases=
# zakazat zmeny ve zdrojovem systemu
source-clone=false
# FS pro prekryti musi byt jiny nez rootfs
union-overlay-directory=/mnt/jiny_fs
Já mám například nastavený pinning a balíčky z unstablu mixuji právě v takovémto obrazu. Je to pohodlnější než zakládat celý nový unstable chroot a přitom základní systém je stále stabilní.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.