# debsums -a, --all check configuration files (normally excluded)
しかし、tmp-dirだけでなく、どこにも一時的な補助ファイルがたくさんあります。
Pythonには約4000個のバイナリ.pycファイルがあり、デフォルトでは無効にすることはできません。
# cat /etc/python/debian_config
# standard, optimize
byte-compile = standard
など...
コンピュータにインストールされているすべてのファイルを安全に確認できるオンラインリポジトリを含むLinuxディストリビューションはありますか?
私が言ったことパッケージマネージャたとえば、最新の暗号化技術を備えたホストベースの侵入検知システムは、すべての感染を予防/検出できます。
ベストアンサー1
rpm -q --verify
同様の機能を実行するRPMベースのシステムがあります。
しかし、私はこれらの機能のどれもIDSを置き換えるのには適していないと思います。重要な問題は、チェックサムが問題のコンピュータにあるため、ローカルチェックサムが破損している場合はそれを信頼できないことです。
インターネットストアから新しいチェックサムを取得することもできますが、まだパッケージチェックサムを使用する方法が間違っていると思います。
より良いオプションは、次の専用ファイル整合性チェッカーを使用することです。アシスタントまたは引き継ぎ鉄線。これらのツールを使用すると、システムが良好な状態であることを確認したら、システムのチェックサムを計算し、後で比較できるようにリムーバブル読み取り専用メディア(CD-Rなど)に保存できます。
パッケージチェックサムアプローチのもう1つの問題は、ファイルなどのアイテムが/etc
意図的にインベントリの内容を変更することが知られているため、これを確認できないことです。 AIDEなどのツールを使用すると、チェックサムを計算できます。後ろにこれらのファイルのデフォルトバージョンを変更すると、変更が予想されるかどうか自信を持って話すことができます。
これは、パケットチェックサム確認が役に立たないことを意味しません。悪意のある修正を検出するようには設計されていません。予期しない変更を検出して修正できるようにするために使用されます。たとえば、誰かが間違ったchmod -R
コマンドを作成し、間違いをCtrl-C認識し、しばらくして実行する可能性があるため、パッケージを確認してファイル権限が破損したパッケージを見つけます。