Sandbox-Apps in Linux-Systemen

Manchmal müssen wir eine Anwendung ausführen, der wir nicht vertrauen, aber wir befürchten, dass sie unsere persönlichen Daten anzeigen oder löschen könnte, da Linux-Systeme zwar weniger anfällig für Malware sind, aber nicht vollständig immun sind. Vielleicht möchten Sie auf eine schattig klingende Website zugreifen. Oder Sie müssen auf Ihr Bankkonto oder eine andere Website zugreifen, die sich mit vertraulichen privaten Informationen befasst. Sie vertrauen möglicherweise der Website, aber nicht den in Ihrem Browser installierten Add-Ons oder Erweiterungen.

In jedem der oben genannten Fälle ist Sandboxing nützlich. Die Idee ist, die nicht vertrauenswürdige Anwendung in einem isolierten Container – einer Sandbox – so einzuschränken, dass sie keinen Zugriff auf unsere persönlichen Daten oder die anderen Anwendungen auf unserem System hat. Es gibt zwar eine Software namens Sandboxie, die genau das tut, was wir brauchen, sie ist jedoch nur für Microsoft Windows verfügbar. Aber Linux-Benutzer brauchen sich keine Sorgen zu machen, da wir Firejail für den Job haben.

Lassen Sie uns also ohne weiteres sehen, wie Firejail auf einem Linux-System eingerichtet und zum Sandboxen von Apps unter Linux verwendet wird:

Installieren Sie Firejail

Wenn Sie Debian, Ubuntu oder Linux Mint verwenden, öffnen Sie das Terminal und geben Sie den folgenden Befehl ein:

[sourcecode]sudo apt install firejail[/sourcecode]

Geben Sie Ihr Kontopasswort ein und drücken Sie die Eingabetaste. Wenn Sie nach einer Bestätigung gefragt werden, geben Sie y ein und drücken Sie erneut die Eingabetaste.

Wenn Sie Fedora oder eine andere RedHat-basierte Distribution verwenden, ersetzen Sie apt einfach durch yum. Der Rest der Anweisungen bleibt gleich:

[sourcecode]sudo yum installiere ein Feuergefängnis[/sourcecode]

Sie können jetzt Firejail ausführen.

Optional: Installieren Sie die grafische Oberfläche

Sie können das offizielle grafische Front-End für Firejail namens Firetools installieren. Es ist nicht in den offiziellen Repositories verfügbar, daher müssen wir es manuell installieren.

1. Herunterladen die Installationsdatei für Ihr System. Benutzer von Debian, Ubuntu und Mint sollten die Datei herunterladen, die mit .deb endet. Ich habe eine 64-Bit-Mint-Installation und habe daher firetools_0.9.40.1_1_amd64.deb ausgewählt.

2. Öffnen Sie nach Abschluss des Downloads das Terminal und navigieren Sie zu Ihrem Download-Ordner, indem Sie cd ~ / Downloads ausführen.

3. Installieren Sie nun das Firetools-Paket, indem Sie den Befehl sudo dpkg -i firetools * .deb ausführen.

4. Geben Sie Ihr Passwort ein, drücken Sie die Eingabetaste und Sie sind fertig.

Grundlegende Verwendung

Schreiben Sie in ein Terminal ein Firejail, gefolgt von dem Befehl, den Sie ausführen müssen. So führen Sie beispielsweise Firefox aus:

[sourcecode]Feuergefängnis Firefox[/sourcecode]

Stellen Sie sicher, dass Sie zuerst alle Firefox-Fenster schließen. Wenn Sie dies nicht tun, wird in der aktuellen Sitzung nur ein neuer Tab oder ein neues Fenster geöffnet, wodurch alle Sicherheitsvorteile, die Sie durch Firejail erhalten würden, zunichte gemacht werden.

Ähnliches gilt für Google Chrome:

[sourcecode]Feuergefängnis Google-Chrom[/sourcecode]

Durch Ausführen solcher Befehle erhält die Anwendung Zugriff auf nur wenige erforderliche Konfigurationsverzeichnisse und Ihren Download-Ordner. Der Zugriff auf den Rest des Dateisystems und die anderen Verzeichnisse in Ihrem Home-Ordner ist eingeschränkt. Dies kann demonstriert werden, indem versucht wird, von Chrome aus auf meinen Home-Ordner zuzugreifen:

Wie Sie sehen können, sind die meisten meiner Ordner, einschließlich Bilder, Dokumente und andere, über das Sandbox-Chrom nicht zugänglich. Wenn ich immer noch versuche, durch Ändern der URL auf sie zuzugreifen, wird der Fehler Datei nicht gefunden angezeigt:

Anwendungen weiter einschränken

Manchmal benötigen Sie möglicherweise weitere Einschränkungen. Beispielsweise möchten Sie möglicherweise ein völlig neues Browserprofil ohne Verlauf und ohne Add-Ons verwenden. Angenommen, Sie möchten nicht, dass Ihr Webbrowser auch auf Ihren Download-Ordner zugreift. Dafür können wir die private Option verwenden. Führen Sie die Anwendung wie folgt aus:

[sourcecode]firejail google-chrome – privat[/sourcecode]

Diese Methode schränkt die Anwendung vollständig ein – sie startet immer in einem neuen Zustand und kann nicht einmal neue Dateien erstellen oder herunterladen.

Verwenden der grafischen Oberfläche – Firetools

Wenn Sie lieber eine grafische Benutzeroberfläche verwenden möchten, anstatt jedes Mal einen Befehl auszuführen, können Sie das grafische Front-End für Firejail namens Firetools verwenden. Öffnen Sie das Terminal und führen Sie den Befehl firetools aus. Sie sehen ein Fenster wie das folgende:

Sie können auf eine vorkonfigurierte Anwendung (hier Firefox und VLC) doppelklicken, um sie in einer Sandbox auszuführen. Wenn Sie eine Anwendung hinzufügen möchten, klicken Sie mit der rechten Maustaste auf einen leeren Bereich in der Firetools-App und klicken Sie auf Bearbeiten:

Sie können jetzt den Namen, die Beschreibung und den Befehl eingeben, den Sie ausführen möchten. Der Befehl entspricht dem Befehl, den Sie in einer Konsole ausführen würden. Um beispielsweise ein Symbol für Google Chrome zu erstellen, das Sie im privaten Modus ausführen möchten, geben Sie Folgendes ein:

Doppelklicken Sie jetzt einfach auf das Symbol, das Sie gerade erstellt haben, um die App zu starten:

SIEHE AUCH: 10 wichtige Tipps, um Ihr Android-Gerät sicher zu halten

Führen Sie zweifelhafte Anwendungen unter Linux mit Firejail sicher aus

Das ist es von unserer Seite, wenn es darum geht, nicht vertrauenswürdige Apps unter Linux mit Firejail zu sandboxen. Wenn Sie mehr über die erweiterten Sandbox-Optionen von Firejail erfahren möchten, schauen Sie sich die an offizielle Dokumentation. Wofür benutzt du Firejail? Hat es Sie vor bösartigen Anwendungen oder Websites bewahrt? Stellen Sie sicher, dass Sie uns Bescheid geben, indem Sie uns im Kommentarbereich unten eine Zeile schreiben.

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *