Dimensione: 80
Commento:
|
Dimensione: 2767
Commento:
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 1: | Linea 1: |
Inserisci una descrizione per Carlin0/lab ----- Pagina sperimentale di prova |
### <<Indice(depth=2 align=right)>> = Introduzione = '''Firejail''' è un programma sandbox SUID di sicurezza che riduce il rischio di falle nella sicurezza restringendo l'ambiente di esecuzione di applicazioni non fidate, usando namespace Linux e seccomp-bpf. Permette ad un processo e tutti i suoi discendenti di avere la propria vista privata delle risorse del kernel globalmente condivise, come lo stack di rete, la tabella dei processi e la tabella dei montaggi. = Installazione = [[AmministrazioneSistema/InstallareProgrammi|Installare]] i pacchetti [[apt://firejail|firejail]] e [[apt://firejail-profiles|firejail-profiles]]. {{{#!wiki note Esiste anche un frontend basato su Qt che si chiama [[apt://firetools|firetools]] ma non lo tratteremo in questa pagina poichè il suo uso è molto intuitivo. }}} = Funzionamento = {{{#!wiki note Verranno fatti alcuni esempio usando le applicazioni '''Firefox''' e '''Telegram Desktop''' che sono di uso molto comune. }}} Ovvero, avviare un programma in sandbox da [[AmministrazioneSistema/Terminale|terminale]] sapendo che l'effetto della sandbox finirà alla chiusura de programma stesso. * Per avviare un programma in sandbox digitare nel [[AmministrazioneSistema/Terminale|terminale]]: {{{ firejail <nome_programma> }}}per esempio{{{ firejail firefox }}} * Per avviare un programma in modalità '''''modalità privata''''' che prevede che il programma non legga nessun file nella propria '''Home''' comprese le sue configurazioni già salvate digitare nel [[AmministrazioneSistema/Terminale|terminale]]: {{{ firejail --private <nome_programma> }}}ad esempio{{{ firejail --private firefox }}} * Per avviare una appimage in sandbox digitare nel [[AmministrazioneSistema/Terminale|terminale]]: {{{ firejail --appimage <nome_programma> }}} * Per vedere quali programmi stanno usando '''firejail''' digitare nel [[AmministrazioneSistema/Terminale|terminale]]: {{{ firejail --list }}}riceveremo una risposta simile a questa{{{ 1734:carlo::/usr/bin/firejail /usr/bin/firefox 2456:carlo::/usr/bin/firejail /usr/bin/liferea 2531:carlo::/usr/bin/firejail /usr/bin/telegram-desktop - }}} = Integrazione Desktop = Ovvero, creare delle impostazioni che facciano in modo che avviando un programma normalmente dal '''Menù''' esso venga avviato in sandbox. <<BR>> A tale proposito ci sono 2 modi per farlo: * Generalizzato, cioè creare configurazioni per '''tutti i programmi installati''' in modo che vengano avviati tutti in sandbox. {{{#!wiki important Attenzione: questa modalità è __altamente sconsigliata__ in quanto imposta configurazioni estremamente restrittive che rendono molto più difficoltoso l'uso di determinati programmi. }}} |
Introduzione
Firejail è un programma sandbox SUID di sicurezza che riduce il rischio di falle nella sicurezza restringendo l'ambiente di esecuzione di applicazioni non fidate, usando namespace Linux e seccomp-bpf. Permette ad un processo e tutti i suoi discendenti di avere la propria vista privata delle risorse del kernel globalmente condivise, come lo stack di rete, la tabella dei processi e la tabella dei montaggi.
Installazione
Installare i pacchetti firejail e firejail-profiles.
Esiste anche un frontend basato su Qt che si chiama firetools ma non lo tratteremo in questa pagina poichè il suo uso è molto intuitivo.
Funzionamento
Verranno fatti alcuni esempio usando le applicazioni Firefox e Telegram Desktop che sono di uso molto comune.
Ovvero, avviare un programma in sandbox da terminale sapendo che l'effetto della sandbox finirà alla chiusura de programma stesso.
Per avviare un programma in sandbox digitare nel terminale:
firejail <nome_programma>
per esempio
firejail firefox
Per avviare un programma in modalità modalità privata che prevede che il programma non legga nessun file nella propria Home comprese le sue configurazioni già salvate digitare nel terminale:
firejail --private <nome_programma>
ad esempio
firejail --private firefox
Per avviare una appimage in sandbox digitare nel terminale:
firejail --appimage <nome_programma>
Per vedere quali programmi stanno usando firejail digitare nel terminale:
firejail --list
riceveremo una risposta simile a questa
1734:carlo::/usr/bin/firejail /usr/bin/firefox 2456:carlo::/usr/bin/firejail /usr/bin/liferea 2531:carlo::/usr/bin/firejail /usr/bin/telegram-desktop -
Integrazione Desktop
Ovvero, creare delle impostazioni che facciano in modo che avviando un programma normalmente dal Menù esso venga avviato in sandbox.
A tale proposito ci sono 2 modi per farlo:
Generalizzato, cioè creare configurazioni per tutti i programmi installati in modo che vengano avviati tutti in sandbox.
Attenzione: questa modalità è altamente sconsigliata in quanto imposta configurazioni estremamente restrittive che rendono molto più difficoltoso l'uso di determinati programmi.