Hoe Firejail op Linux in te stellen

click fraud protection

Linux heeft de reputatie redelijk veilig te zijn en van de drie grote besturingssystemen ondervindt het veel minder problemen als het gaat om privacy. Maar hoe veilig Linux ook kan zijn, er is altijd ruimte voor verbetering. Introductie van Firejail. Het is een applicatie waarmee gebruikers elke actieve app kunnen gebruiken en deze "in de gevangenis zetten" of "sandboxen". Met Firejail kunt u een app isoleren en voorkomen dat deze toegang krijgt tot iets anders op het systeem. De app is het meest populaire programma voor sandboxing van programma's op Linux. Daarom hebben veel Linux-distributies besloten om deze software te verzenden. Hier leest u hoe u de Firejail op Linux kunt krijgen.

SPOILER ALERT: Scroll naar beneden en bekijk de video-tutorial aan het einde van dit artikel.

Installatie

Ubuntu

sudo apt firejail installeren

Debian

sudo apt-get installeer firejail

Arch Linux

sudo pacman -S firejail

Niet tevreden met de repoversie van Firejail on Arch? Overweeg bouwen de Git-versie van de AUR.

Fedora

instagram viewer

Helaas is er geen Firejail-pakket voor Fedora te zien. De belangrijkste repo's hebben het niet en er is geen reden om aan te nemen dat dit zal veranderen. Fedora-gebruikers kunnen de software nog steeds installeren met Copr.

Copr lijkt veel op PPA's op Ubuntu of de Arch Linux AUR. Elke gebruiker kan een Copr-repo maken en er software op zetten. Er zijn veel FireJail Copr-repo's, dus als degene die we in dit artikel vermelden niet meer wordt bijgewerkt, voel je dan vrij om dat te doen ga naar de website en zoek een vervanging.

Om Firejail op Fedora te krijgen, doe je:

sudo dnf copr schakel ssabchew / firejail in sudo dnf install firejail

OpenSUSE

Zoals de meeste software van derden voor Suse, zullen gebruikers Firejail vinden in de OBS. Versies van Firejail kunnen snel worden geïnstalleerd voor de nieuwste versies van Leap en Tumbleweed. Pak ze hier.

Zorg ervoor dat u op de knop met één klik klikt om te installeren via YaST.

Andere

De broncode voor Firejail is direct beschikbaar en gemakkelijk te compileren als je een niet-ondersteunde Linux-distributie gebruikt.

Installeer om te beginnen het Git-pakket op uw versie van Linux. Doe dit door uw pakketbeheerder te openen, te zoeken naar "git" en deze op het systeem te installeren. Zorg ervoor dat je ook speciale buildtools voor je Linux-distributie installeert, als je dat nog niet hebt gedaan (het zou gemakkelijk te vinden moeten zijn, kijk maar op je distro's wiki). Voor het compileren op Debian / Ubuntu is bijvoorbeeld build-essential vereist.

Zodra het git-pakket op het systeem is geïnstalleerd, gebruikt u het om de nieuwste versie van de Firejail-software te pakken.

git kloon https://github.com/netblue30/firejail.git

De code staat op het systeem. Voer de gedownloade map in om het bouwproces te starten met de cd-opdracht.

cd firejail

Voordat deze software kan worden gecompileerd, moet u een configuratie uitvoeren. Hiermee wordt uw pc gescand en wordt de software verteld wat uw pc heeft, wat de specificaties zijn en enz. Dit is belangrijk en zonder dit zal de software niet bouwen.

configureren

Het programma is geconfigureerd voor compilatie. Laten we nu een makefile genereren. Een makefile heeft instructies voor het bouwen van een stukje software. Doe dit met de opdracht make.

maken

Installeer ten slotte de FireJail-software op uw systeem:

sudo make install-strip

Firejail gebruiken

Iets sandboxen met Firejail is eenvoudig. Voor een standaard programmasandbox is alles wat nodig is om het voorvoegsel "firejail" te gebruiken voordat een commando wordt ingevoerd. Bijvoorbeeld: naar Sandbox de Gedit-teksteditor en silo als deze van de rest van je Linux-installatie verwijderd is, doe je: firejail gedit in de terminal. Dit is ongeveer hoe het werkt. Voor eenvoudige sandboxing is dit voldoende. Echter, vanwege hoe kieskeurig deze software is, is enige configuratie nodig.

Bijvoorbeeld: als je rent FireJail Firefox, de Firefox-browser wordt uitgevoerd in een vergrendelde sandbox en niets anders op het systeem kan deze aanraken. Dit is geweldig voor de veiligheid. Als u echter een afbeelding naar een map wilt downloaden, is dit mogelijk niet mogelijk, omdat Firejail mogelijk geen toegang heeft tot elke map op uw systeem en enz. Als gevolg hiervan moet je doorlopen en specifiek vermelden waar een sandbox KAN en NIET KAN gaan op het systeem. Zo doe je dat:

Profiel witte lijst en zwarte lijst

Blacklisting en whitelisting zijn een ding per app. Er is geen manier om algemene standaardwaarden in te stellen voor de toegang tot apps in de gevangenis. Firejail heeft al veel configuratiebestanden ingesteld. Ze genereren gezonde standaardwaarden met deze configuratiebestanden, en als gevolg hiervan hoeven basisgebruikers geen bewerkingen uit te voeren. Maar als je een ervaren gebruiker bent, kan het nuttig zijn om dit soort bestanden te bewerken.

Open een terminal en ga naar / etc / firejail.

cd / etc / firejail

Gebruik het LS-commando om alle inhoud van de directory te bekijken en gebruik een pipe om elke pagina zichtbaar te maken. Druk op de invoertoets om naar beneden op de pagina te gaan.

Zoek het configuratiebestand voor uw app en noteer het. Hierin gaan we verder met het Firefox-voorbeeld.

ls | meer

Open het Firefox firejail-profiel in de nano-teksteditor.

sudo nano /etc/firejail/firefox.profile

Zoals eerder vermeld, heeft de Firejail-app gezonde standaardinstellingen. Dit betekent dat de ontwikkelaars de standaardinstellingen hebben doorlopen en ingesteld die voor de meeste gebruikers zouden moeten werken. Bijvoorbeeld: hoewel de app in de gevangenis zit, zijn de directory ~ / Downloads en de mappen met plug-ins op het systeem beschikbaar. Om meer items aan deze witte lijst toe te voegen, gaat u naar het gedeelte van het configuratiebestand waar alles op de witte lijst staat en schrijft u uw eigen regels.

Om het bijvoorbeeld gemakkelijker te maken om foto's naar mijn Facebook-profiel te uploaden in de Firejail-versie van Firefox, moet ik het volgende toevoegen:

witte lijst ~ / afbeeldingen

Hetzelfde uitgangspunt kan worden gebruikt voor zwarte lijsten. Om te voorkomen dat de sandbox-versie van Firefox specifieke mappen ziet (wat er ook gebeurt), kunt u iets doen als:

zwarte lijst ~ / geheim / bestand / gebied

Sla uw bewerkingen op met Ctrl + O

Opmerking: "~ /" betekent / thuis / huidige gebruiker

Conclusie

Sanboxing is een briljante manier om jezelf te beschermen tegen lekkende applicaties of slechte acteurs die je gegevens willen stelen. Als je paranoïde bent op Linux, is het waarschijnlijk een goed idee om deze tool een serieuze kans te geven.

watch instagram story