Настройка и работа в Linux


Снова к вопросу об анатомии вампиров - часть 2


Это займет... м-м, некоторое время. Ясно, что в основном это будут конфигурационные файлы. При помощи подкоманд типа -l, -dump и т.п. можно посмотреть установочные характеристики файлов пакета. Rpm проверяет только то, что было установлено, но не ваше собственное творчество. Есть и более гибкие средства.

При использовании одного из стандартных средств (иногда они поставляются непосредственно с системой и общеизвестны) бывают попытки подмены данных после подмены программы. Поэтому новые средства предполагают шифрование базы данных файлов. В принципе, конечно, лучше хранить эти данные отдельно.

Можно использовать и какое-либо средство собственной разработки. В мою копилку недавно прислали соответствующий экземпляр скрипта специально для проверки контрольной суммы на компьютере-источнике и после копирования на новом компьютере. Скрипт прислан, будто специально, для рубрики и, похоже, составлялся под лозунгом :

#!/bin/sh

# lspr subDirSrc

Usage () {

echo

exit 1

}

if [ $# = 0 ] ; then Usage ; fi

###########################

#tdir=/cdrom

tdir=$1

prot=check_summa

if [ ! -d ${tdir} ] ; then

echo Directory ${tdir} does not

exist

Usage

fi

if [ -f $prot ]

then

rm $prot

fi

for file in `find ${tdir} -name `

do

if [ -f ${file} ]

then

cksum ${file} | sed -e >> $prot

fi

done

cksum $prot | sed -e

##rm $prot

Автор письма предлагает особо рассмотреть вариант копирования файлов через Windows-компьютер (чем почти гарантируется несовпадение общей контрольной суммы), хотя и без этого скрипт великолепен.

Читателю предыдущей статьи, обратившему внимание на проверяемый диапазон дат, должно быть совершенно очевидно, что система очень давно . Соответственно и надежда на записи в регистрационных файлах мала. Правда, с другой стороны, в сети принцип возвращения преступника на место преступления действует значительно лучше, чем в жизни. Поэтому после переустановки (если, конечно, вы не можете сделать более точное определение повреждений при помощи контрольных сумм и т.п.), кроме более корректного конфигурирования, главное - не забыть повесить звоночек на наиболее полюбившиеся ему службы. Можно их даже , дабы не слишком огорчать. И... злоумышленник обязательно придет на чашечку чая. Тут, конечно, не без тонкостей типа подмены адресов или адресации через проходной компьютер, что может привести к шумному разбирательству, но многое проверить вполне можно.

Присылайте свои страшные истории по адресу oblakov@bigfoot.com.




Начало  Назад  Вперед



Книжный магазин