如何验证Linux系统可执行文件的真实性?

如何验证Linux系统可执行文件的真实性?

我知道 md5sum 和 gpg,但我不知道是否有记录的校验和,无论当前安装的是哪个版本的 ubuntu。

这些会被记录在某处吗?具体来说,我怀疑我的 /bin/ps 可执行文件已被黑客入侵。

谢谢

答案1

大多数 Linux 发行版都基于二进制软件包格式。在这种情况下,找出程序所在的软件包,然后重新安装它,或者下载软件包并进行比较。

ps是其一部分进程及其 Ubuntu 软件包可在此处获得.在其当前版本中针对 amd64 的“Raring Ringtail”ps具有 MD5 校验和。d9a2e1562e6aabb8f02b43f8b6e3d7eb

答案2

大多数软件包系统都有办法检查已安装软件包的完整性。

对于基于 RPM 的系统:rpm -V <packagename>

对于 Debian / Ubuntu,您可以使用德布苏姆斯

debsums——检查已安装的 Debian 软件包的 MD5 值

这主要用于查找意外损坏。如果您怀疑有恶意修改,可以使用以下工具亨特或者chkroot工具可能会有用。

不要忘记,一旦系统受到损害,您就不能再信任它了。

答案3

我不知道是否有 md5 哈希列表...

但是,您始终可以ps从源代码重新编译并比较两者的 md5 哈希值。

相关内容