私のSlackware LinuxシステムはSSHリモートアクセスで設定されています。
コマンド履歴を見ている間、私のLinuxボックス「vftovp」が未知のコマンドを実行したことがわかりました。私は間違いなくこのようなことを入力したことを覚えていません。
私の箱が破損しているかどうかはわかりませんか?誰かがこのコマンドが何であるか、このコマンドが私の記録にどのように入るかを理解するのに役立ちますか?
答え1
簡単に言うと:これはただの誤字かもしれません。
長い答え
すばやく検索してみると、ftov仮想フォントメトリックを仮想プロパティリストに変換するTeXファミリのツールです。したがって、元のツールは心配することはありません。 2つの質問が残っています。
- お使いのコンピュータでこのツールを実行した人は誰ですか?
- システムのバイナリは実際にこのTeXツールですか?
お使いのコンピュータでこのツールを実行した人は誰ですか?
vf
非常に一般的なスペルミスですcd
。タイプミスがあっても修正する必要がないようにvf
エイリアスを持つことが私にとっては十分に一般的です。cd
(ところで、同じですmroe
。more
はい、私は不都合なタイピストです。)
私はあなたが変更したいディレクトリを見つけるvf
のではなく、成功を入力したと想像できます。これがこのプレフィックスと一致する唯一の実行可能ファイルである場合。または、シェルに何かを入力し、いくつかのメカニズムが入力を「修正」しました。入力を繰り返して直接確認できます。Tabcd
SpaceTabvftovp
vf
Entervftovp
システムのバイナリは実際にこのTeXツールですか?
2番目の質問では、まず実行可能ファイルが実際にシステムに存在することを確認できます。を使用するには、bash
次を使用します。
$ type vftovp
vftovp is /usr/bin/vftovp
次に、実行可能ファイルまたはスクリプトがディストリビューションからインストールされたソースであることを確認する必要があります。残念ながら、Slackwareについては役に立ちませんが、Debianベースのシステムでは、ファイルがインストールされているdpkg -S
パッケージを見つけてdebsums
チェックサムをチェックするために使用します。
$ dpkg -S /usr/bin/vftovp
texlive-binaries: /usr/bin/vftovp
$ debsums texlive-binaries | grep vftovp
/usr/bin/vftovp OK
/usr/share/man/man1/vftovp.1.gz OK
警告する:誰かがあなたのコンピュータを傷つけたと思ったら、コンピュータ自体が提供する情報に頼ってはいけません!チェックサム、シェルなどを確認するために使用されるバイナリも破損する可能性があります。仮想感染コンピュータのファイルシステムを別のコンピュータに読み取り専用でマウントするか、少なくともファイルをコピーして別のコンピュータでテストする必要があります。