Linux uppfattas alltid som ett säkrare operativsystem än sina motsvarigheter. Men det betyder inte att det är helt immun mot virus, maskar och andra onda saker. Liksom alla andra operativsystem har den sin egen uppsättning begränsningar, och mycket är beroende av hur individen använder den.

Naturligtvis kan inget garantera absolut skydd, men det finns sätt som gör livet väldigt svårt för virus, maskar och hackare i allmänhet. Om du letar efter en sådan lösning, kolla inte längre, som i den här handledningen diskuteras en programvara, kallad Firejail, som kan förbättra säkerheten för ditt Linux-system.

Förbättra ditt systems säkerhet

För att öka din Linux-boxs säkerhet måste du installera och använda Firejail. Det är i grund och botten ett SUID-program som begränsar löpande miljö för otillförlitliga applikationer, vilket minskar risken för säkerhetsbrott. Bakom kulisserna gör vad Firejail gör det gör det möjligt för en process såväl som sina barn att ha sin egen privata vy över globalt delade kärnresurser, inklusive nätverksstack, processbord och monteringsbord.

Ansökan är skrivet på C-språk och har inga beroenden. Självklart har det vissa krav. Det är till exempel bara kompatibelt med Linux-maskiner som kör en 3.x-kärnversion eller nyare. När det gäller vilken typ av processer verktyget kan sandlåda är svaret "vilket som helst". Ja, du kan använda den med servrar och grafiska applikationer, samt spel och användarinloggningssessioner.

Installation

Verktyget kan hämtas från projektets SourceForge-sida eller från nedladdningsavsnittet på verktygets officiella hemsida.

Hämtningssidan levereras med .tar, .deb och .rpm-paket och även för både 32- och 64-bitars arkitektur. Eftersom jag använder Ubuntu, hämtade jag .deb-paketet och installerade det med hjälp av GDBi-paketinstallatören.

Användande

Nu, för att sandlåda en process, är allt du behöver göra för att passera motsvarande programnamn som ett argument för firejail kommandot. Till exempel, för att sandlåda Firefox-webbläsaren med Firejail, kör följande kommando:

 firejail firefox 

Medan utgående loggar på kommandoraden ska räcka för att du får en uppfattning om att Firefox nu körs i en sandlåda form, för att se hur Firejail begränsar webbläsarens åtkomst, försök öppna en fil (File -> Open) från Firefox-fönstret . Du ser att listan över platser som är tillgängliga för appen har begränsats.

För jämförelse, här är listan när Firefox körs utan Firejail.

Det är värt att nämna att Firejail monterar ett temporärt "tmpfs" -filsystem ovanpå "/ home / user" -katalogen. Alla filer som skapas i den här katalogen kommer att raderas när sandboxen har gått ut.

Verktyget innehåller säkerhetsprofiler för ett stort antal Linux-program. För att ge dig en bättre uppfattning om vad exakt säkerhetsprofiler är, tänk på dem som konfigurationsfiler som innehåller regler som t.ex. definierar vilka filåtkomståtgärder som är tillåtna och vilka inte är. För mer information om Firejail sandboxing samt hur man skapar och anpassar säkerhetsprofiler, gå till verktygets dokumentation.

De som inte är mycket i kommandoraden kommer att vara glada att veta att det finns en GUI för Firejail säkerhets sandlåda, och det är känt som firetools . Byggd med hjälp av Qt4 / Qt5-bibliotek, kommer verktyget som ett separat paket. Det ger en sandbox launcher integrerad med systemfältet, sandlåda redigering, hantering och statistik.

För att installera Firetools, gå till den här sidan, hämta paketet som är kompatibelt med ditt system och installera därefter. När du är klar med installationsdelen kör du verktyget med följande kommando:

 firetools 

Slutsats

Det spelar ingen roll vilken operativsystem du använder, du borde aldrig låta säkerhetsaspekten glida ur ditt sinne i första hand. Och om ditt system innehåller känslig information i form av, säg, dokument, filer eller bilder, bör systemsäkerhet stå högst upp i din prioritetslista. För Linux är lösningen som vi har diskuterat i den här artikeln lätt att konfigurera och använda. Dessutom finns mycket dokumentation tillgänglig om du behöver hjälp. Ge det ett försök.