Запретить Firefox доступ к домашнему каталогу - proUbuntu
Винтажный Клуб для гитаристов
4 голосов
/

Есть ли способ запретить Firefox доступ к файлам в домашнем каталоге? Каждый раз, когда индикатор модема ADSL мигает с подозрением, я беспокоюсь о том, что мои файлы передаются хакеру.

Ответы [ 2 ]

2 голосов
/

Пересмотрено, в нем отражено понимание Дмитрием необходимых команд xhost, улучшено использование sudo, что значительно упрощает эту задачу, и /home/foxy/ снабжается необходимыми файлами. Работает для меня 16.04 с простым Openbox (как более компактный Lubuntu).

Да, вы могли бы сделать это. Создайте еще одну учетную запись пользователя, мы назовем ее «foxy», либо с настройками системы, либо из командной строки:

sudo adduser foxy

Теперь вам нужно предоставить этому пользователю файлы конфигурации, необходимые для использования Firefox. Вероятно, вы можете сделать это наиболее правильно, зарегистрировавшись как foxy и сделав это оттуда, но я обнаружил, что было достаточно скопировать «скрытые» «точечные файлы», такие как .config и .mozilla, из моего домашнего каталога в /home/foxy/ & затем:

chown -R foxy:foxy /home/foxy

На данный момент, поскольку вам больше не нужно входить в систему как foxy, было бы неплохо сбросить пароль foxy до какой-то нелепо длинной и случайной строки. Серьезно долго и случайно, так как вам не нужно будет помнить это. Это похоже на подход, используемый Ubuntu для полуотключения учетной записи root. В этом нет ничего особенного, так как в любом случае, foxy не будет в файле sudoers, но пока мы серьезно задираемся, давайте идти до конца. Поскольку вам нужно будет ввести его дважды, вам понадобится скопировать его в буфер обмена или в открытый терминал или редактор. Но будьте осторожны, чтобы не записать его на диск. Вы даже можете создать и смонтировать файловую систему ramfs и записать в нее текстовый файл, затем открыть текстовый файл, создать в нем свою длинную случайную строку и скопировать оттуда. Для особых целей высокой безопасности ramfs превосходит tmpfs, потому что он никогда не записывается в swap. (Но будьте осторожны, используя его в более общем смысле, потому что он будет активно использовать ВСЕ ОЗУ, если вы продолжаете помещать в него что-либо.) В любом случае, чтобы изменить пароль foxy, используйте:

sudo passwd foxy

Теперь мы делаем 2 крошечных скрипта. Мы назовем первый ffx и поместим его в какой-нибудь каталог по пути. Как это:

#!/bin/bash    
# This file, ffx, needs to go in a directory on the path
sudo /path/to/a_password_exempted_directory/ffx_2.sh

(Возможно, вы могли бы сделать это как функцию или псевдоним и загрузить его с вашим профилем bash или одним из похожих файлов, вместо того, чтобы делать это на вашем пути, если хотите, но я этого не проверял. ) * * тысяча двадцать-один

Другой мы будем называть ffx_2.sh и помещать в каталог, который освобожден от требования ввода пароля с помощью sudo с соответствующими строками в /etc/sudoers. Как это:

#!/bin/bash
# This needs to go in a directory that is exempted from password requirement in /etc/sudoers

# Allows foxy to access the logged in user's xserver
xhost nis:foxy@

# starts firefox as foxy with home set to /home/foxy
sudo -u foxy --set-home firefox

# Removes foxy's privilege to use the xserver
xhost -nis:foxy@

Я следую «пустому» подходу Дмитрия и включаю доступ foxy к x-серверу только при использовании Firefox и отключаю его впоследствии. Я не думаю, что это на самом деле необходимо. Может быть, это более безопасно, но это не очевидно для меня. Я думаю, что вы можете просто запустить первую команду xhost:

xhost nis:foxy@ 

РАЗ, и после этого доступ foxy будет сохраняться при перезагрузке. Если я прав, и вы делаете это таким образом, вы можете вынуть обе команды xhost из сценария, выполнив первую команду один раз.

В любом случае, вы можете вызвать это с помощью ffx из терминала, окна запуска или редактируемого вручную меню, такого как меню Openbox или 9menu. Вы можете сделать для него файл рабочего стола и поместить его в /usr/share/applications, а адаптивные меню, такие как меню debian из пакета menu или, как мне сказали, Launcher в Unity, должны подхватить его.

Чтобы предвидеть возражение, это НЕ угроза безопасности, как обычный sudo firefox или gksudo firefox. Sudo и подобные команды, по сути, делают что-то, как другие пользователи. Но они используются, чтобы делать что-то КАК ROOT так часто, по умолчанию они -u root (что вы также можете сделать явно), чтобы сохранить нажатия клавиш. Это не использование sudo с Firefox, которое опасно, это использование sudo для запуска Firefox AS ROOT, который опасен. Когда вы используете опцию -u и указываете другого обычного пользователя, вы не запускаете Firefox от имени пользователя root.


Сравнение с подходом блокировки скриптов:

минусы:

  • больше работы для реализации, чем noscript или librescript

  • меньше "стандартного" подхода

  • блокировщики сценариев МОГУТ сократить использование ресурсов, это не

плюсы:

  • Firefox может получить доступ ко всем функциям веб-сайтов, зависящих от сценария.

  • Не требует каких-либо настроек после первоначальной реализации.

  • Легче в использовании.

  • Вы можете ВСЕ ЕЩЕ использовать расширения Firefox, чтобы уменьшить использование ресурсов. Noscript не единственный вариант для этого. Flashblock, FlashStopper, Gifblock, Блок изображения и т. Д.

1 голос
/

В качестве простого и понятного решения вы можете установить noscript расширение Firefox.

По умолчанию отключает локальный доступ к файлам. Вы можете увидеть это в noscript options & rarr; Дополнительно tab & rarr; ABE подвкладка & rarr; СИСТЕМНЫЕ ПРАВИЛА.

Это также позволяет вам глобально контролировать выполнение Javascript и для каждого домена. Если вам не нужна эта функция, вы можете отключить ее в настройках расширения (но в соответствии с точкой зрения вашего вопроса, я думаю, вы найдете ее полезной).

Вы можете получить больше информации на их сайте noscript.net .

Добро пожаловать на сайт proUbuntu, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...