Hoe Firejail op Linux te installeren en configureren

We hebben vaak gezegd dat een van de veiligste besturingssystemen voor alle soorten informatie is: Linux en het is waar dat het grote voordelen heeft op het gebied van beveiliging, maar we kunnen dit niet vertrouwen omdat er elke minuut nieuwe bedreigingen worden gecreëerd die elk type besturingssysteem kunnen beïnvloeden en daarmee alle informatie die daar wordt gehost.

Een van de belangrijkste voordelen die we hebben bij het gebruik van Linux, is de mogelijkheid om honderden gratis applicaties te installeren waarmee we de functionaliteit van elke Linux-distro volledig kunnen uitbreiden.

In dit geval zullen we zien wat het is en hoe te installeren en configureren vuurgevangenis in Linux en daarmee de veiligheid van onze applicaties op het moment dat deze applicaties worden uitgevoerd.

Wat is Firejail?Firejail is een SUID-programma waarmee we het risico op beveiligingsinbreuken kunnen verkleinen door de uitvoeringsomgeving van niet-vertrouwde applicaties te beperken dankzij het gebruik van Linux-naamruimten en seccomp-bpf.

Met Firejail kunnen we een specifiek proces en al zijn afstammelingen toestaan ​​om hun eigen privéweergave te hebben van de wereldwijd gedeelde kernelbronnen, zoals de netwerkstack, de procestabel, de mount-tabel en nog veel meer.

Firejail is geschreven in C met vrijwel geen afhankelijkheden, en deze software werkt op elke Linux-machine met een kernelversie 3.x of nieuwer.

Door Firejail te gebruiken, weten we zeker dat er geen ingewikkelde configuratiebestanden zijn om te bewerken, geen open socketverbindingen, geen daemons die op de achtergrond draaien.

Alle beveiligingsfuncties zijn rechtstreeks in de Linux-kernel geïmplementeerd en zijn beschikbaar op elke Linux-machine.

Het Firejail-programma wordt vrijgegeven onder de GPL v2-licentie.

Firejail kan elk type proces testen: servers, grafische applicaties en zelfs gebruikersinlogsessies. De software bevat beveiligingsprofielen voor een groot aantal Linux-programma's: Mozilla Firefox, Chromium, VLC, Streaming en nog veel meer.

1. Installeer Firejail op Linux


Stap 1
Om Firejail te installeren, gebruiken we een van de volgende opdrachten:
  • In Ubuntu:
     sudo apt install firejail
  • Op Debian.
     sudo apt-get install firejail
  • In ArchLinux:
     sudo pacman -S firejail

Stap 2
In het geval van Fedora is het voor ons nodig om een ​​repository te installeren voor een optimale installatie, in dit geval zullen we de volgende commando's uitvoeren:

 sudo dnf copr ssabchew / firejail inschakelen sudo dnf firejail installeren
Stap 3
In het geval dat we een Linux-distributie gebruiken die niet compatibel is met Firejail, moeten we deze installeren vanuit de broncode en hiervoor zullen we de volgende opdrachten in de volgorde uitvoeren:
 git clone https://github.com/netblue30/firejail.git (Installeer het Git-pakket) cd firejail (Toegang tot de directory) configure (Analyseer het systeem om de configuratie te valideren) make (Compileer het programma) sudo make install-strip ( Installeer Firejail)
Stap 4
In dit geval gebruiken we Ubuntu 17.04. Daar voeren we de letter S in om het downloaden en installeren van de pakketten te bevestigen.

VERGROTEN

2. Firejail gebruiken op Linux


Zodra Firejail is geïnstalleerd, is het gebruik ervan eenvoudig.

Het is voldoende om de term voor te zetten vuurgevangenis voor het aanbrengen, bijvoorbeeld:

 firejail Firefox: Mozilla Firefox starten firejail Transmission-gtk: Transmissie BitTorrent starten firejail vlc: VideoLAN-client starten sudo firejail /etc/init.d/nginx start: nginx-webserver starten

VERGROTEN

3. Maak een Whitelist- en Blacklist-profiel met Firejail op Linux


Door Firejail te gebruiken, kunnen we profielen maken voor applicaties die wel of niet worden toegestaan.

Stap 1
Standaard heeft Firejail al meerdere bestanden geconfigureerd, maar als we deze zwarte en witte lijstprofielen willen bewerken, gaan we naar de map / etc / firejail:

 cd / etc / firejail
Stap 2
Eenmaal in de directory zullen we de opdracht uitvoeren: ls om de inhoud te bekijken:
 ls | meer

VERGROTEN

Stap 3
Daar zullen we de respectievelijke Firejail-bestanden zien die al zijn geconfigureerd. Om een ​​speciaal profiel te bewerken, bijvoorbeeld Mozilla Firefox, voeren we het volgende uit:

 sudo nano /etc/firejail/firefox.profile

VERGROTEN

Stap 4
We kunnen zien dat hoewel de applicatie veilig is of in de gevangenis zit, we nog steeds de map ~ / Downloads en de mappen voor systeemplug-ins hebben. Daar kunnen we nieuwe witte of zwarte lijsten toevoegen door simpelweg het volgende in te voeren:

 witte lijst ~ / (Directory) zwarte lijst ~ / (Directory)
Stap 5
Zodra deze wijzigingen zijn gedefinieerd, kunnen we het bestand opslaan met behulp van de volgende sleutels:

Ctrl + O

Het is zo simpel dat Firejail een geweldig alternatief wordt voor het veilig openen van applicaties in Linux.

U zal helpen de ontwikkeling van de site, het delen van de pagina met je vrienden

wave wave wave wave wave