Запретить доступ Firefox к домашней директории

Обновить /etc/networking/interfaces для установки статического адреса:

auto eth0
iface eth0 inet static
    address 192.168.0.10
    netmask 255.255.255.0
    gateway 192.168.0.1

Установить один или несколько желаемых серверов имен в /etc/resolv.conf:

nameserver 192.168.0.1

Вы должны предотвратить gnome-network -manager от попытки захватить соединение eth0:

sudo apt-get remove network-manager network-manager-gnome

Назначить статический IP-адрес, перезапустив сетевую подсистему:

sudo invoke-rc.d networking restart
4
задан 19 May 2017 в 19:19

4 ответа

Пересмотренный, включающий понимание Dmytro относительно необходимых команд xhost, более эффективное использование sudo делает это намного проще, & amp; оснащение /home/foxy/ необходимыми файлами. Работает для меня с 16.04 с простым Openbox (как более компактный Lubuntu).

Да, вы могли бы это сделать. Создайте еще одну учетную запись пользователя, мы будем называть ее «foxy» либо с помощью каких-либо системных настроек, либо из командной строки:

sudo adduser foxy

Теперь вам нужно предоставить этому пользователю файлы конфигурации, необходимые для используйте Firefox. Вы, вероятно, можете сделать это наиболее правильно, переправившись как foxy и сделав это оттуда, но я обнаружил, что достаточно скопировать «скрытые» «файлы точек», например .config и .mozilla из моего домашнего каталога в /home/foxy/ & амп; затем:

chown -R foxy:foxy /home/foxy

На этом этапе, поскольку вам не нужно больше когда-либо регистрироваться в качестве foxy, может быть хорошей идеей сбросить пароль foxy на какую-то абсурдно длинную и случайную строку. Серьезно длинный и случайный, так как вам не нужно его запоминать. Это похоже на подход, используемый Ubuntu для полуотключения учетной записи root. Это не очень большое дело, так как Foxy в любом случае не будет в файле sudoers, но, пока мы серьезно относимся к «noid», давайте продолжим. Поскольку вам нужно будет ввести его дважды, вы захотите его в буфере обмена или в открытом терминале или редакторе, чтобы скопировать его. Но будьте осторожны, чтобы не записать его на диск. Вы даже можете создать и установить файловую систему ramfs и записать в нее текстовый файл, затем открыть текстовый файл и создать в нем длинную случайную строку и скопировать туда. Для специальных целей высокой безопасности ramfs превосходит tmpfs, потому что он никогда не записывается для обмена. (Но будьте осторожны, используя его в более общем плане, потому что он будет радостно использовать ВСЕ вашу RAM, если вы продолжаете вносить в него вещи.) В любом случае, чтобы изменить пароль foxy, используйте:

sudo passwd foxy

Теперь мы делаем 2 крошечных сценария , Мы назовем первый ffx и поместим его в какую-то директорию на пути. Например:

#!/bin/bash # This file, ffx, needs to go in a directory on the path sudo /path/to/a_password_exempted_directory/ffx_2.sh

(Возможно, вы можете сделать это как функцию или псевдоним и загрузить его с помощью своего профиля bash или одного из похожих файлов вместо того, чтобы сделать его сценарием на вашем пути, если вы предпочитаю, но я этого не тестировал.)

Другой, который мы будем называть ffx_2.sh и помещаем в каталог, который был освобожден от необходимости вводить пароль с sudo с соответствующими строками в [F13]. Например:

#!/bin/bash # This needs to go in a directory that is exempted from password requirement in /etc/sudoers # Allows foxy to access the logged in user's xserver xhost nis:foxy@ # starts firefox as foxy with home set to /home/foxy sudo -u foxy --set-home firefox # Removes foxy's privilege to use the xserver xhost -nis:foxy@

Я следую за «noid» Dmytro и включил доступ foxy к серверу x только при использовании Firefox и отключении его после этого. Я не думаю, что это действительно необходимо. Возможно, это более безопасно, но это не очевидно для меня. Я думаю, вы можете просто запустить первую команду xhost:

xhost nis:foxy@

ONCE & amp; то доступ к Foxy будет сохраняться при перезагрузке. Если я прав, и вы это сделаете, вы можете взять обе команды xhost из сценария после запуска первой команды один раз.

В любом случае вы можете вызвать это с помощью ffx из терминал, окно запуска или вручную отредактированное меню, например меню Openbox или 9menu. Вы можете сделать для него файл рабочего стола и поместить его в /usr/share/applications, и адаптивные меню, такие как меню debian из пакета menu или, как мне сказали, Launcher в Unity, должны забрать его.

Чтобы предвидеть возражение, это НЕ является угрозой безопасности, такой как plain sudo firefox или gksudo firefox. Судо и подобные команды в основном делают что-то как какой-то другой пользователь. Но они так часто используются как AS ROOT, по умолчанию они -u root (что вы также можете сделать явно) для сохранения нажатий клавиш. Он не использует sudo с Firefox, что является опасным, он использует sudo для запуска Firefox AS ROOT, который опасен. Когда вы используете опцию -u и задаете другого обычного пользователя, вы не используете Firefox как root.

Сравнение с подходом к блокировке скриптов:

cons:

больше работы для реализации, чем noscript или librescript, меньше «стандартных» сценариев сценариев подхода, способных сократить использование ресурсов, это не

pros:

больше работы для реализации, чем noscript или librescript

больше работы для реализации, чем noscript или librescript

меньше «стандартного» подхода

менее «стандартного» подхода

2
ответ дан 18 July 2018 в 13:03

В качестве простого и простого решения вы можете установить расширение noscript Firefox.

По умолчанию он отключает доступ к локальному файлу. Вы можете увидеть его в noscript options & rarr; Расширенные вкладки & rarr; ABB sub-tab & rarr; SYSTEM.

Он также позволяет глобально контролировать выполнение Javascript и на основе каждого домена. Если вам не нужна эта функция, вы можете отключить ее в настройках расширения (но в соответствии с точкой зрения вашего вопроса, я думаю, вы сочтете это полезным).

Вы можете получить больше информации об их сайт noscript .

1
ответ дан 18 July 2018 в 13:03

Пересмотренный, включающий понимание Dmytro относительно необходимых команд xhost, более эффективное использование sudo делает это намного проще, & amp; оснащение /home/foxy/ необходимыми файлами. Работает для меня с 16.04 с простым Openbox (как более компактный Lubuntu).

Да, вы могли бы это сделать. Создайте еще одну учетную запись пользователя, мы будем называть ее «foxy» либо с помощью каких-либо системных настроек, либо из командной строки:

sudo adduser foxy

Теперь вам нужно предоставить этому пользователю файлы конфигурации, необходимые для используйте Firefox. Вы, вероятно, можете сделать это наиболее правильно, переправившись как foxy и сделав это оттуда, но я обнаружил, что достаточно скопировать «скрытые» «файлы точек», например .config и .mozilla из моего домашнего каталога в /home/foxy/ & амп; затем:

chown -R foxy:foxy /home/foxy

На этом этапе, поскольку вам не нужно больше когда-либо регистрироваться в качестве foxy, может быть хорошей идеей сбросить пароль foxy на какую-то абсурдно длинную и случайную строку. Серьезно длинный и случайный, так как вам не нужно его запоминать. Это похоже на подход, используемый Ubuntu для полуотключения учетной записи root. Это не очень большое дело, так как Foxy в любом случае не будет в файле sudoers, но, пока мы серьезно относимся к «noid», давайте продолжим. Поскольку вам нужно будет ввести его дважды, вы захотите его в буфере обмена или в открытом терминале или редакторе, чтобы скопировать его. Но будьте осторожны, чтобы не записать его на диск. Вы даже можете создать и установить файловую систему ramfs и записать в нее текстовый файл, затем открыть текстовый файл и создать в нем длинную случайную строку и скопировать туда. Для специальных целей высокой безопасности ramfs превосходит tmpfs, потому что он никогда не записывается для обмена. (Но будьте осторожны, используя его в более общем плане, потому что он будет радостно использовать ВСЕ вашу RAM, если вы продолжаете вносить в него вещи.) В любом случае, чтобы изменить пароль foxy, используйте:

sudo passwd foxy

Теперь мы делаем 2 крошечных сценария , Мы назовем первый ffx и поместим его в какую-то директорию на пути. Например:

#!/bin/bash # This file, ffx, needs to go in a directory on the path sudo /path/to/a_password_exempted_directory/ffx_2.sh

(Возможно, вы можете сделать это как функцию или псевдоним и загрузить его с помощью своего профиля bash или одного из похожих файлов вместо того, чтобы сделать его сценарием на вашем пути, если вы предпочитаю, но я этого не тестировал.)

Другой, который мы будем называть ffx_2.sh и помещаем в каталог, который был освобожден от необходимости вводить пароль с sudo с соответствующими строками в [F13]. Например:

#!/bin/bash # This needs to go in a directory that is exempted from password requirement in /etc/sudoers # Allows foxy to access the logged in user's xserver xhost nis:foxy@ # starts firefox as foxy with home set to /home/foxy sudo -u foxy --set-home firefox # Removes foxy's privilege to use the xserver xhost -nis:foxy@

Я следую за «noid» Dmytro и включил доступ foxy к серверу x только при использовании Firefox и отключении его после этого. Я не думаю, что это действительно необходимо. Возможно, это более безопасно, но это не очевидно для меня. Я думаю, вы можете просто запустить первую команду xhost:

xhost nis:foxy@

ONCE & amp; то доступ к Foxy будет сохраняться при перезагрузке. Если я прав, и вы это сделаете, вы можете взять обе команды xhost из сценария после запуска первой команды один раз.

В любом случае вы можете вызвать это с помощью ffx из терминал, окно запуска или вручную отредактированное меню, например меню Openbox или 9menu. Вы можете сделать для него файл рабочего стола и поместить его в /usr/share/applications, и адаптивные меню, такие как меню debian из пакета menu или, как мне сказали, Launcher в Unity, должны забрать его.

Чтобы предвидеть возражение, это НЕ является угрозой безопасности, такой как plain sudo firefox или gksudo firefox. Судо и подобные команды в основном делают что-то как какой-то другой пользователь. Но они так часто используются как AS ROOT, по умолчанию они -u root (что вы также можете сделать явно) для сохранения нажатий клавиш. Он не использует sudo с Firefox, что является опасным, он использует sudo для запуска Firefox AS ROOT, который опасен. Когда вы используете опцию -u и задаете другого обычного пользователя, вы не используете Firefox как root.

Сравнение с подходом к блокировке скриптов:

cons:

больше работы для реализации, чем noscript или librescript, меньше «стандартных» сценариев сценариев подхода, способных сократить использование ресурсов, это не

pros:

больше работы для реализации, чем noscript или librescript

больше работы для реализации, чем noscript или librescript

меньше «стандартного» подхода

менее «стандартного» подхода

2
ответ дан 24 July 2018 в 20:05
  • 1
    Приятно использовать то, о чем мы обычно не думаем (с точки зрения того, как это работает). – Zeiss Ikon 19 May 2017 в 17:56
  • 2
    Спасибо, парень (Lew Rockwell Fan)! Я думал об этом. Мы думаем об одном и том же. Но! Firefox от пользователя foxy по-прежнему открывает файлы из домашней папки user1. Возможно, файлы в домашней папке user1`s должны быть с chmod 700. Тогда foxy`s firefox не может получить доступ к файлам из папки user1`s. Правильно? – Dmytro 19 May 2017 в 18:39
  • 3
    И да, вы можете сбросить perms в своем обычном / домашнем / имени пользователя. В основном они должны владеть вашим обычным пользователем и быть доступными и доступными для записи вашим обычным пользователем и основной группой, но не кем-то другим. Мне пришлось бы искать числовое значение - я использую человеческий читаемый синтаксис при chmoding. – Lew Rockwell Fan 19 May 2017 в 19:11
  • 4
    Извините, я больше не могу быть на askubuntu.com. Я использую скрипт bash на gnome-панели: xhost + local: foxy [next line] echo 'password' | sudo -u foxy firefox [следующая строка] xhost + local: user1. Он работает идеально. – Dmytro 19 May 2017 в 19:39
  • 5
    В случае, если я не был ясен, я повторяю: с двойным сценарием с ffx на пути и с командой в нем для вызова ffx_2.sh с sudo, & amp; ffx_2.sh освобождается от необходимости ввода пароля, скрипт ffx_2.sh работает под управлением root и firefox работает как лизинг без опасности, или ваш пароль находится в скрипте, и без необходимости вводить его. Если вам действительно нужна красная команда, вы можете вызов первого сценария & quot; f & quot; вместо "ffx". Минимальная типизация, отсутствие дополнительных терминалов, отсутствие ящика безопасности, которое я вижу. – Lew Rockwell Fan 20 May 2017 в 19:09

В качестве простого и простого решения вы можете установить расширение noscript Firefox.

По умолчанию он отключает доступ к локальному файлу. Вы можете увидеть его в noscript options & rarr; Расширенные вкладки & rarr; ABB sub-tab & rarr; SYSTEM.

Он также позволяет глобально контролировать выполнение Javascript и на основе каждого домена. Если вам не нужна эта функция, вы можете отключить ее в настройках расширения (но в соответствии с точкой зрения вашего вопроса, я думаю, вы сочтете это полезным).

Вы можете получить больше информации об их сайт noscript .

1
ответ дан 24 July 2018 в 20:05
  • 1
    Спасибо за ответ, Dgonzalez! У меня установлен noscript, но не знаю, как отключить доступ к локальному файлу. Возможно, у него новые версии noscript, но, к сожалению, я не могу их себе позволить. В любом случае, спасибо! – Dmytro 19 May 2017 в 19:06
  • 2
    @Dmytro расширение полностью бесплатное & amp; с открытым исходным кодом (и бесплатно) , и эта опция включена по умолчанию. Я обновил свой ответ. – dgonzalez 19 May 2017 в 19:17
  • 3
    Я поддержал это. Noscript очень мощный. Я бы упомянул об этом сам, если бы подумал об этом. НО - это королевская PITA, чтобы установить ее правильно, чтобы повысить безопасность, не разбивая половину сайтов в Интернете. Существует также librescript, который не намного проще. Я хотел бы повесить SOB, который изобрел javascript. – Lew Rockwell Fan 19 May 2017 в 19:19

Другие вопросы по тегам:

Похожие вопросы: