Данный тред https://2ch.hk/s/res/1085822.html поднял интересную для меня тему. Как именно запускать программы в прыщах так, чтобы они не попортили систему. Сам я ни один из этих способов не пробовал, поэтому хочу спросить у знающих анонов что лучше выбрать. Хотелось бы простого и понятного, с минимумом пердолинга для новичка. Предполагаемые программы для запуска: Tox, Bitmessage, TorBrowser, может даже Skype. В общем, все программы, которые пишут для повышения анонимности, но и у которых до сих пор не было вменяемого аудита, либо всякое проприетарное говно.
Среди предложенных вариантов у нас есть следующие:
1) sudo -u iceweasel iceweasel $1 Запуск программы от отдельного пользователя с ограниченными правами. На мой субъективный взгляд новичка самое удобное, что есть. Единственный минус - с правами файлов, которые будет создавать программа. Допустим, скачается браузером картинка с правом чтения для пользователя iceweasel, а мой обычный пользователь уже не сможет ее посмотреть. С другой стороны, для звонилки типа Токса таких проблем возникать не будет, если просто звонить друг другу.
2) Apparmor, SELinux На мой взгляд это самые продвинутые решения, но и самые сложные. Мне честно лень в них разбираться, ибо не очень юзер-френдли.
3) Песочницы и контейнеры. Я гуглил всякие, нашел например mbox, но каких-то годных гайдов по сравнениям разных песочниц не нашел.
Тоже годно. Система внутри системы. Но предполагается пердолинг с /proc, /sys, /run/shm, /dev ибо их надо маунтить. Где-то прочитал, что маунт того же /dev ломает безопасность такго подхода. С другой стороны, я пока не проверял, заработает ли тот же TorBrowser в такой системе без всех этих /dev итд.
Интересно услышать мнение продвинутых линуксоидов. Есть ли подводные камни в первом способе? Есть ли простые изкоробочные песочницы? Взлетит ли 4 способ без особого пердолинга?
>>1089428 Палю годноту. Ставишь в линукс виртуалку, в виртуалке запускаешь другой линукс. В него тоже устанавливаешь виртуалку, а в виртуалке запускаешь новый линукс. И так 12 раз. Потом пересылаешь этот способ двенадцати разным адресатам. Если ты этого не сделаешь в течении месяца, то умрешь от рака яичек.
>>1089428 >Есть ли подводные камни в первом способе? Да, есть, и я о них тебе говорил в том же треде. Запуск из-под отдельного пользователя точно никак не защитит тебя от того, чтобы стать участником ботнета.
Только виртуализация и селинукс (возможно с какой-нибудь десктопной нашлепкой для удобства), все остальное костыли. Если не хочешь жирных полноценных виртуалок - chroot, docker. И все равно придется думать, кому куда давать доступ.
>>1089456 Я понял, то есть, допустим тот же Токс сможет использовать мой интернет сколько хочет. Но это ладно, не так опасно. Как минимум он не сможет получать доступ к моим файлам, и попортить систему, при желании.
>>1089466 На самом деле очень интересная штука, но слишком жрет ресурсы. Плюс опять же малоизвестность и отсутствие аудита. Но идея и реализация просто охуительная.
>>1089533 Обычная система, пекусь просто потому что могу.
В системе может и ничего не может попортить, тут ты прав, но вот доступ к любым моим файлам у какого-нибудь фаерфокса если вдруг в нем обнаружится уязвимость будет.
>>1089617 Ну так создай отдельного юзера и запускай в его профиле. Пусть херит его профиль, тебе не похуй? Вы какие-то странные условия тут ставите: хочу запускать вирусню с рутовыми правами в моем хомяке, но чтоб все чики-пуки. Зачем усложнять себе жизнь?
>>1089627 >Ну так создай отдельного юзера и запускай в его профиле. Ну так первый способ это и описывает. Я про подводные камни спрашиваю, потому что в другом треде анон писал что это "костыле-песочница". Вот и интересуюсь, почему это костыль и в чем подвох.
>>1089627 >хочу запускать вирусню с рутовыми правами в моем хомяке Насколько я понимаю, если ты без sudo в обычной консоли Дебиана или Убунту запускаешь допустим ТорБраузер, то рутовые права не даются. И про рутовые права тут никто не говорит.
>>1089640 кажись у тебя кажется каша в мозгах и отрывчоные сведения о предмете. Нахуя вообще голову забивать тем, в чем ты нихуя не понимаешь и пытаешся понять на детсадовском уровне? Не лучше ли изучить вопрос до конца на уровне взрослого студента и не задавать каких-то детских вопросов. Ты похож на долбоеба, рассуждающего об электронике с позиции простого сантехника: электрический ток это как говно в трубе, течет, а при замыкании считай трубу прорвало и моча потекла не туда...
>>1089688 Я вижу что ты такой дохуя умный и образованный. А я честно написал, что в прыщах новичок. Хули ты тут выебываешься?
Далее. Может быть прыщи и сложно, но всегда есть простые схемы, понятные даже гуманитариям. Я могу править исходники и конпелировать ядро, а могу скачать готовое. Я могу пердолиться с 3 компьютерами, а могу запустить ВиртуалБокс. Так что всегда есть простые, рабочие и безопасные решения даже для нубов.
>>1089428 1. не запускать всякое говни и не ставить софт из левых репов 2. сидение под не_рутом, даёт защиту в 99% случаев. Оставший 1% это те полтора эксплоита, который даже если захочешь найти, то хуй найдёшь. 3. Предыдущие 2 правила актуальны только если ты хорошо разбираешься в софте и ОС, в противном случае НИ ОДИН способ защиты тебе не поможет. Обсуждать нечего. /thread
>>1089960 Это я и написал в ОП-посте, если ты в глаза долбишься: >Но предполагается пердолинг с /proc, /sys, /run/shm, /dev ибо их надо маунтить. Где-то прочитал, что маунт того же /dev ломает безопасность такго подхода.
С другой стороны, мне-то ничего не надо собирать. Тут вопрос такой, а нужен ли для Токса, Фуррифокса итд этот /proc и прочие папки? Я же ничего не собираю в чруте, а просто запускаю из него программы.
>>1090244 Это всё потому что в линуксе нет действительно хорошего софта для фильтрации траффика, по имени программы, по её полному пути и по анализу состояния её компонентов в памяти.
>>1090244 >Программа ворующая пароли пропишется в автозагрузке в папке /home/user . И похуй, третий пункт гласит что пользователь должен шариться в теме. Это значит что пользователь поймет что у него троян и снесет пользователя с потрохами
>>1090330 Когда в линуксе полторы программы, причём 99% из них идут изкоробки, то конечно это не нужно. А когда их становится очень много и всех из пихать сразу при установке не представляется возможным, то это очень нужно. Обтекай.
>>1090612 chroot'а лучше однозначно ибо это, так сказать, enhanced chroot. А lxc, судя по всему, то же самое, что и jail, только для линупса. Какую ось юзаешь, то и используй.
>>1091070 Я услышал только критику в адрес chroot, о которой и так знал.
Критику против первого способа я услышал только в стиле "ботнет", но это похуй, в теории какой-нибудь ТорБраузер тоже может оказаться ботнетом, но тут ничего не поделаешь, по-моему, не создавать же ему правила перед тем, как заходить на такой-то сайт каждый раз.
Сейчас почитаю про LCX (хуй знает пока что это вообще). Docker тоже вариантом был, но там тлько 64битные машины, а машины бывают и 32битные до сих пор.
>>1091173 >Критику против первого способа я услышал только в стиле "ботнет" Сейчас нет ни одного адекватного ботнета основанного на десткопных линуксах, и пока процент охвата линуксов будет в пределах математической погрешности, никто пилить такой ботнет не будет.
>>1091173 >LXC Ты ж не собираешься каждому приложению по полноценному окружению давать? Советую обратить внимание на связку nixos и lxc, там, ЕМНИП, удобный механизм изоляции процессов.
>>1091173 Кароч, записывай на болванку/флешку какой-нибудь суперанонимный Whonix и делай что хошь: хоть дома взрывай, хоть детей ешь. Почувствуй себя путиным. Будь в полной безопасности. http://www.opennet.ru/opennews/art.shtml?num=40700
>>1091252 Так мне не нужен хуникс, ради которого надо запускать целую ВМ. Я хочу просто запускать приложение, которое не сможет шароебиться по всей системе. Пока что идея с отдельным пользователем мне нравится больше всего.
>>1089428 > Единственный минус - с правами файлов, которые будет создавать программа. Допустим, скачается браузером картинка с правом чтения для пользователя iceweasel, а мой обычный пользователь уже не сможет ее посмотреть. В прошлом треде анон говном исходил по поводу chmod g+s, который решает проблему.
>>1091866 Ну да. Но я на самом деле не вижу в этом проблемы, допустим, я хочу запускать Токс. Я просто буду чятиться и звонить, нахуй мне ебаться с чем-то еще. Разве что мне кто-то файл пришлет раз в месяц, ну это не страшно, я могу и руками поменять права.
Так что кроме претензий с правами я не вижу пока никаких минусов, а они наверняка есть, и о них лучше узнать заранее.
>>1092087 Нет, в ОП-посте же описана проблема, есть допустим 3-4 приложения, сделал для них 3-4 пользователя, и нормально.
Может быть, можно даже гостевого временного пользователя (вроде в Дебиане и Убунту есть такое) генерировать для каждого, либо все программы вместе запускать из-под одного гостя. Так что это не сильно напряжно.
>>1092089 >есть допустим 3-4 приложения, сделал для них 3-4 пользователя Общага какая-то, блядь, а не система. Не знаю, я, пользуясь линуксом более пяти лет, ни разу никаких неприятностей не поимел. Нет никаких аппарморов и прочего говна. Правда, почти весь софт из репозиториев. Не вижу причин для такой паранойи.
>>1092141 Ну а ТорБраузер и Токс не из репозиториев. Я сам на прыщах с Убунты 9.04, и тоже никогда никаких проблем не имел. И все же, "предупрежден - значит вооружен".
>>1092198 >Против кого вооружен? Против тор-браузера? Только уебан будет пользоваться тором, считая его зондом. Тут скорее вопрос не в зондах, а в том, что любая программа потенциально имеет уязвимости. И если, допустим, я пользуюсь Тором, а ФСБ найдет какую-то уязвимость, которая даст им доступ ко всему моему винту - то будет хуево. А так хотя бы пользователь Тора будет ограничен в правах, и ничего не получит.
В любом случае в безопасности действует простой закон: если можешь надеть гондон - надень его. Я блять и пытаюсь выбрать, какой гондон лучше надеть, только вот вменяемых советов так и не услышал.
>>1092393 >Сперва нужно задать вменяемый вопрос. >После того, как задашь, проверь, нет ли на него ответа в треде. 1) Подводные камни при использовании перечисленных способов в ОП-посте. 2) Кроме "ботнет" ничего не из ответов не услышал.
Короче, я так понял, что мне, для пользования всякими ТорБраузерами скорее всего подойдет первый способ. Насколько я понимаю, чрут в дебутстреп, или песочница по факту сделают то же самое, только сложнее. От возможного ботнета меня ни отдельный пользователь, ни чрут, ни песочница, не спасут.
Возможно, спас бы АппАрмор, в котором наверное можно прописать куда и как мое приложение может ломиться в интернет, но это уже такой пердолинг (следить за поведением каждого приложения в сети, и смотреть куда ему можно а куда нет), которым никто не занимается.
Так что в связи с этим вопрос: как там создать анально ограниченного пользователя в прыщах? Простое создание, по-моему, уже делает пользователя, который к моему основному не залезет, так?
>>1093901 >Простое создание, по-моему, уже делает пользователя, который к моему основному не залезет, так?
Он сможет залезть в твои примонтированные диски (флешки, usb-диски). Т.к. по дефолту к автопримонтированным дискам имеют доступ все юзеры. Папка типа /mnt .
Отдельный юзер сможет полазить по твоей домашней локальной сетке 192.168.x.x (10.x.x.x, 172.x.x.x). Походить по твоим сетевым дискам. Полазить по твоем роутеру. И т.д..
Отсутствие фильтрации трафика это не только опасность upload/download в интернет, но и опасный доступ в домашнюю локалку, роутеру.
>>1093904 Насколько я понимаю, это по дефолту в Убунте. В Дебиане же чтобы примаунтить что-то, нужны права рута. Если я это не примаунтил сам, то и левый юзер не примаунтит.
>>1093906 Это хуево, хотя самбой не пользуюсь, но и без пароля не ставил бы её такую.
>>1093907 >Отдельный юзер сможет полазить по твоей домашней локальной сетке 192.168.x.x (10.x.x.x, 172.x.x.x). Походить по твоим сетевым дискам. Полазить по твоем роутеру. И т.д.. Это-то похуй и все закрыто, а роутер тоже на прыщах с паролем.
Но я наконец-то услышал хорошую критику в адрес первого способа, спасибо. Сам-то что посоветуешь в моей ситуации?
>>1094133 >Бамп. Иди нахуй. Тебе все уже ответили. А ты все хуйню несешь какую-то.
>песочница по факту сделают то же самое, только сложнее
Блядь пиздец. Какой же ты дегенерат ебаный, сложнее сука. Пару раз по кнопкам ударить, сложнее ему дибилу малолетнему. Ты тут уже столько текста накатал что можно было бы тыщу джайлов настроить. Но нет, малолетний дебил не хочет ничего делать, он хочет беспредметно пиздеть на харкаче. Саги тебе.
>>1093901 >но это уже такой пердолинг (следить за поведением каждого приложения в сети, и смотреть куда ему можно а куда нет), которым никто не занимается. Нет уж, разграничение доступа - это не пердолинг, это реальность. Безопасность противоречит удобству. В ведроиде есть разграничение доступа приложений к разным подсистемам ОС, и то дебилы умудряются клацать на Accept всегда, ПОТОМУШТА ПИРДОЛИНГ. Либо ты продумываешь политику безопасности, либо нет. Механизмы ОС вторичны, это лишь инструмент её реализации.
>>1094741 >This example shows how the root user of a container can easily run code as root in the host system, since sysfs does not support namespaces: > http://blog.bofh.it/debian/id_413
Т.е. не надо использовать root в контейнере LXC. А ктото создаёт контейнеры LXC с рутом ? Я и раньше думал что нельзя использовать рут в lxc/chroot. К тому же нужно контейнер LXC нужно создавать с минимумом прав и ограничивать с помощью apparmor. Т.е. давая программе в LXC только необходимый минимум файлов, папок, библиотек, прав.
Предполагаемые программы для запуска: Tox, Bitmessage, TorBrowser, может даже Skype. В общем, все программы, которые пишут для повышения анонимности, но и у которых до сих пор не было вменяемого аудита, либо всякое проприетарное говно.
Среди предложенных вариантов у нас есть следующие:
1) sudo -u iceweasel iceweasel $1
Запуск программы от отдельного пользователя с ограниченными правами. На мой субъективный взгляд новичка самое удобное, что есть. Единственный минус - с правами файлов, которые будет создавать программа. Допустим, скачается браузером картинка с правом чтения для пользователя iceweasel, а мой обычный пользователь уже не сможет ее посмотреть. С другой стороны, для звонилки типа Токса таких проблем возникать не будет, если просто звонить друг другу.
2) Apparmor, SELinux
На мой взгляд это самые продвинутые решения, но и самые сложные. Мне честно лень в них разбираться, ибо не очень юзер-френдли.
3) Песочницы и контейнеры.
Я гуглил всякие, нашел например mbox, но каких-то годных гайдов по сравнениям разных песочниц не нашел.
4)
# debootstrap /chroot stable
# chroot /chroot
# adduser skype
Тоже годно. Система внутри системы. Но предполагается пердолинг с /proc, /sys, /run/shm, /dev ибо их надо маунтить. Где-то прочитал, что маунт того же /dev ломает безопасность такго подхода.
С другой стороны, я пока не проверял, заработает ли тот же TorBrowser в такой системе без всех этих /dev итд.
Интересно услышать мнение продвинутых линуксоидов. Есть ли подводные камни в первом способе? Есть ли простые изкоробочные песочницы? Взлетит ли 4 способ без особого пердолинга?