パッケージ内のエントリをダブルクリックしてRPM拡張ファイルを実行できます。システムに何かをインストールするには、ルートパスワードの入力を求められます。しかし、それを提供しないと、ファイルは破損しますか?メインフォルダに?
明らかに正しいURLからRPMをダウンロードしましたが、中間者攻撃が心配され、10MBファイルが公式ホームページに記載されている100MBのサイズにまったく及ばないため、ダウンロードセッションがインターネット接続に失敗したために停止したか、マルウェアのサイズが原因でしたか?
答え1
原則として、すべてのプログラムはダブルクリックで実行されます。できるホームフォルダ内のファイルを破損させます(ここに書き込み権限があると仮定し、これは通常の現象です)。
RPMをクリックして呼び出されたプログラムはディストリビューションのインストールに付属しているため、マルウェアの可能性が低くなります。ただし、RPMのスクリプトと実行可能ファイルにはマルウェアを含めることができ、ホームディレクトリにアクセスすることができます(またはより正確にはすべてのディレクトリにアクセスする可能性があります)。 )。ファイル(RPMを開くユーザーアカウントをクリック)
質問がある場合〜するこれは、パッケージの内容を含む多くの要因によって異なり、ダメージが発生するかどうかに対する回答はありません。ただし、可能であるため、信頼できるソースのRPMを使用する必要があります。
(RPMにマルウェアが含まれている場合は、rootパスワードを提供するとより多くのダメージを与える可能性があります。)
答え2
RPM関連ファイルが疑われる場合は、必ずそのファイルをダウンロードしてインストールする前に必ず確認してください。
はい
$ rpm -qpl /home/saml/rtmpdump-2.4-0.1.20110811gitc58cfb3e.fc14.x86_64.rpm
/usr/bin/rtmpdump
/usr/sbin/rtmpgw
/usr/sbin/rtmpsrv
/usr/sbin/rtmpsuck
/usr/share/doc/rtmpdump-2.4
/usr/share/doc/rtmpdump-2.4/COPYING
/usr/share/doc/rtmpdump-2.4/README
/usr/share/man/man1/rtmpdump.1.gz
/usr/share/man/man8/rtmpgw.8.gz
さらなるチェックのために、これらのファイルを一時ディレクトリに抽出できます。
$ rpm2cpio /home/saml/rtmpdump-2.4-0.1.20110811gitc58cfb3e.fc14.x86_64.rpm | \
cpio -idmv
./usr/bin/rtmpdump
./usr/sbin/rtmpgw
./usr/sbin/rtmpsrv
./usr/sbin/rtmpsuck
./usr/share/doc/rtmpdump-2.4
./usr/share/doc/rtmpdump-2.4/COPYING
./usr/share/doc/rtmpdump-2.4/README
./usr/share/man/man1/rtmpdump.1.gz
./usr/share/man/man8/rtmpgw.8.gz
296 blocks
その後、コンテンツをさらに確認できます。
署名の確認
すでに持っているGPGキーを使用して、RPMが署名されていることを確認できます。もしそうなら、RPMはおそらく完璧で信頼できるでしょう。
$ rpm -K /home/saml/rtmpdump-2.4-0.1.20110811gitc58cfb3e.fc14.x86_64.rpm
/home/saml/rtmpdump-2.4-0.1.20110811gitc58cfb3e.fc14.x86_64.rpm: sha1 md5 OK
最後に「sha1 md5 OK」と表示されます。これは、RPMが署名で署名され、検査結果が正常であることを意味します。
失敗した場合は、次のようなさまざまな理由が考えられます。
- 署名されていない
- 署名が破損しています。
- 署名キーがありません。
$ rpm -K rpm-2.3-1.i386-bogus.rpm
rpm-2.3-1.i386-bogus.rpm: size PGP MD5 NOT OK
この方法で RPM を使用する方法の詳細については、次のタイトルの Maxium RPM チュートリアルで詳しく説明します。最大RPM:Red Hat Package Managerを限界まで引き上げる。
RPMを使用してシステムを確認する
RPMを使用してファイルが改ざんされているかどうかを確認する方法の詳細については、次のSANS記事を参照してください。侵入検知に関するFAQ:Red Hat RPMを使用してファイルを確認する。
引用する
答え3
一言で言えば、いいえRPMインストーラが要求したときにパスワードを入力してください。 RPMファイルの内容は解析されません。できない何らかの方法でシステムに害を与えます。
パスワードを提供している場合(管理者またはルートパスワードを提供している場合)、RPMを使用してシステムにマルウェアをインストールし、管理者として実行し、システム上のすべてのファイルにアクセスできます。
常にソフトウェアメーカーからソフトウェアをダウンロードし、RPM署名を確認してください。幸いなことに、Linuxオペレーティングシステムに組み込まれているソフトウェア管理者は自動的にこれを行います。