Linux Mint 17.3のクラックバージョンをダウンロードしたことを確認する方法

Linux Mint 17.3のクラックバージョンをダウンロードしたことを確認する方法

私はLinuxに初めてアクセスし、これが遅れていることを知っていますが、最近2月20日にLinux Mint 17.3がどのようにハッキングされたかを読んで、私のバージョンがハッキングされていないことを確認したかったのです。もともと8月にLinux Mint 17.2をインストールした後、Update Managerを介して17.3にアップグレードしました。これを行った正確な日付はわかりませんが、その日のいつかだったと思います。私のシステムが感染していないことを確認するために私に多くの助けになるいくつかの質問に対する答えを知りたいです。

1)まず、私のコンピュータにLinux Mintがすでにインストールされていて、Update Managerを介してRosaからCinnamonにアップグレードしている場合でも可能ですか?

2)そうでない場合、いつOSをアップグレードしたかを端末で簡単に確認する方法はありますか?

3)そうでない場合は、md5sumコマンドを使用してISOが破損しているかどうかを確認する方法についてのLinux Mintブログの記事を読みましたが、それを行うにはISOファイルを見つける必要があります。私のコンピュータのどこにありますか?

答え1

~によるとClement Lefebvre(Mintプロジェクトリーダー)、唯一のリスクは破損したISOからインストールする場合です。ミントのダウンロードページが流出したが、2月20日土曜日にミントISOを誤ってダウンロードした場合は、おそらくダウンロード不良でした。

特定の質問に答えるには:

1)まず、私のコンピュータにLinux Mintがすでにインストールされていて、Update Managerを介してRosaからCinnamonにアップグレードしている場合でも可能ですか?

はい、大丈夫です。影響を受ける唯一のことは、サーバーに保存されているLive CDイメージ(ISO)をダウンロードすることです。インストールされているシステムは影響を受けません。 Update ManagerによるアップグレードはISOイメージを使用せず、Mintリポジトリの最新バージョンで必要なパッケージを更新するだけで、影響を受けません。

2)そうでない場合、いつOSをアップグレードしたかを端末で簡単に確認する方法はありますか?

関係ありません。上記を参照してください。アップグレードは安全で、破損したISOを使用して新しくインストールする場合にのみ問題が発生します。

3)そうでない場合は、md5sumコマンドを使用してISOが破損しているかどうかを確認する方法についてのLinux Mintブログの記事を読みましたが、それを行うにはISOファイルを見つける必要があります。私のコンピュータのどこにありますか?

私たちは知る方法がありません。 ISOを使用してシステムをインストールする場合は、別のシステムからISOをダウンロードしてください。異なるオペレーティングシステムを使用している同じコンピュータまたは別のコンピュータにあります。これは無意識にできることではありません。 i)ISOをダウンロードし、ii)CD / DVDに焼くか、USBドライブにコピーする必要があります。 iii)DVDまたはUSBから起動し、オペレーティングシステムをインストールする必要があります。

したがって、ISO(存在する場合)は保存することを選択した場所に保存されます。インターネットからダウンロードする他のファイルと同じです。つまり、デフォルト名(もちろん変更した可能性があります)は次のいずれかです。

linuxmint-17.3-cinnamon-32bit.iso
linuxmint-17.3-cinnamon-64bit.iso
linuxmint-17.3-cinnamon-nocodecs-32bit.iso
linuxmint-17.3-cinnamon-nocodecs-64bit.iso
linuxmint-17.3-cinnamon-oem-64bit.iso

を使用してすべてを見つけることができますlocate。まず、locateデータベースを更新します(時間がかかる場合があります)。

sudo updatedb

次に、次を実行します。

locate --regex 'linuxmint.*iso'

何も返されない場合は、ISOがシステムに存在しません。

答え2

Mintを使用しないでください。しかし、すべてのディストリビューションはほぼ同じです。各ディストリビューションには公式リポジトリセットがあります。オペレーティングシステムをアップグレードするためにMintを試しましたかYum?この方法でアップグレードする場合は、リポジトリを変更したことがありますか?そうでなければ、ハッキングされたバージョンであると疑われます。Apt-getPacman

私が最後に間違っていない限り、参照しているISOはWindows 10ディスクのようにダウンロードしたイメージファイル(フルイメージ)です。これをMD5でISOが変更されていないことを確認できます。しかし、アップデートマネージャとどのように対応するのかわかりません。それともLive Imageを起動し、Live Diskからオペレーティングシステムをアップグレードしましたか?

ファイルがハッキングされているかどうかを確認するには、何がハッキングされているのか、何をパターンで検索するのかを知る必要があります。いつでもルートキットをインストールして、システムにマルウェアがあるかどうかを確認できます。

コメントするのに十分なスペースがないため、回答する必要があります。

答え3

  1. 状況を知っている人が公開リポジトリを定期的にチェックするので、問題はありません。パッケージのインストールとアップグレードは、パッケージのmd5sumハッシュを含むリストを使用して確認されます。ハッカーがパッケージリスト(ルートでなければならない)の内容を変更した場合、中間者攻撃を介してハッキングされたバージョンを更新することができますが、あなたの場合は非常に高い可能性があります。
  2. ソフトウェアセンターには、過去にダウンロードしたすべてのアップデートのリストが含まれています。あるいは、/var/log/apt/history.logからHistory.logファイルを読み取ることもできます。
  3. まず、ダウンロードしたLinux Mint 17.2のISOを教えてください。システムを最初からインストールしてコンピュータにコピーした場合にのみコンピュータに存在します。

関連情報