내 Slackware Linux 시스템은 SSH 원격 액세스로 구성되어 있습니다.
명령 기록을 관찰하는 동안 내 Linux 상자 "vftovp"가 알 수 없는 명령을 실행한 것을 발견했습니다. 나는 확실히 이런 것을 입력한 기억이 없습니다.
내 상자가 손상되었는지 확실하지 않습니까? 누군가 이 명령이 무엇인지, 이 명령이 내 기록에 어떻게 들어가는지 이해하도록 도와줄 수 있습니까?
답변1
간단히 말해서:이것은 단지 오타일 수도 있습니다.
긴 대답
빠르게 검색해보면,ftov가상 글꼴 메트릭을 가상 속성 목록으로 변환하는 TeX 제품군의 도구일 수 있습니다. 따라서 원래 도구는 걱정할 것이 없습니다. 두 가지 질문이 남아 있습니다.
- 귀하의 컴퓨터에서 이 도구를 실행한 사람은 누구입니까?
- 시스템의 바이너리가 실제로 이 TeX 도구입니까?
귀하의 컴퓨터에서 이 도구를 실행한 사람은 누구입니까?
vf
매우 흔한 철자 오류입니다 cd
. 오타가 있어도 수정할 필요가 없도록 vf
별칭을 갖는 것이 나에게는 충분히 흔한 일입니다 . cd
(그런데, 마찬가지입니다 mroe
. more
예, 저는 형편없는 타이피스트입니다.)
나는 당신이 변경할 디렉토리를 찾는 vf
대신 에 성공을 입력했다고 상상할 수 있습니다 . 이것이 이 접두사와 일치하는 유일한 실행 파일인 경우 . 또는 셸에 무언가를 입력 하고 일부 메커니즘이 입력을 "수정"했습니다 . 입력을 반복하여 직접 확인할 수 있습니다.Tabcd
SpaceTabvftovp
vf
Entervftovp
시스템의 바이너리가 실제로 이 TeX 도구입니까?
두 번째 질문의 경우 먼저 실행 파일이 실제로 시스템에 존재하는지 확인할 수 있습니다. 를 사용하려면 bash
다음을 사용합니다.
$ type vftovp
vftovp is /usr/bin/vftovp
그런 다음 실행 파일이나 스크립트가 배포판에서 설치된 원본인지 확인해야 합니다. 안타깝게도 Slackware에 대해서는 도움을 드릴 수 없지만 Debian 기반 시스템의 경우 dpkg -S
파일이 설치된 패키지를 찾은 다음 debsums
체크섬을 확인하는 데 사용합니다.
$ dpkg -S /usr/bin/vftovp
texlive-binaries: /usr/bin/vftovp
$ debsums texlive-binaries | grep vftovp
/usr/bin/vftovp OK
/usr/share/man/man1/vftovp.1.gz OK
경고하다:누군가가 귀하의 컴퓨터를 손상시켰다고 생각한다면 컴퓨터 자체에서 제공하는 정보에 의존해서는 안 됩니다! 체크섬, 셸 등을 확인하는 데 사용되는 바이너리도 손상될 수 있습니다. 가상의 감염된 컴퓨터의 파일 시스템을 다른 컴퓨터에 읽기 전용으로 마운트하거나 최소한 파일을 복사하여 다른 컴퓨터에서 테스트해야 합니다.