패키지 안에 있는 항목을 두 번 클릭하여 RPM 확장 파일을 실행할 수 있으며 시스템에 무언가를 설치하려면 루트 비밀번호를 묻는 메시지가 표시됩니다. 하지만 이를 제공하지 않으면 파일이 손상됩니까? 메인폴더에?
분명 올바른 URL에서 RPM을 다운로드했는데 중간자 공격이 걱정되고 10MB 파일이 공식 홈페이지에서 설명하는 100MB 크기에 전혀 미치지 못해서 다운로드 세션이 인터넷 연결 실패로 인해 중지되었거나 악성 코드의 크기 때문일까요?
답변1
원칙적으로 모든 프로그램은 더블클릭으로 실행됩니다.할 수 있는홈 폴더에 있는 파일을 손상시킵니다(여기에 쓰기 권한이 있다고 가정, 이는 정상적인 현상입니다).
RPM을 클릭하여 호출된 프로그램은 배포판 설치와 함께 제공되므로 악성 코드일 가능성이 낮습니다. 그러나 RPM의 스크립트와 실행 파일에는 악성 코드가 포함될 수 있으며 홈 디렉터리에 액세스할 수 있습니다(또는 더 정확하게는 모든 디렉터리에 액세스할 수 있음). ). 파일(RPM을 열 사용자 계정 클릭)
질문이 있으시면~ 할 것이다이는 패키지 내용물을 포함한 여러 요인에 따라 달라지므로 피해가 발생할지 여부에 대한 답변은 없습니다. 하지만 가능하므로 신뢰할 수 있는 소스의 RPM을 사용해야 합니다.
(RPM에 악성 코드가 포함된 경우 루트 비밀번호를 제공하면 더 많은 피해를 입힐 수 있습니다.)
답변2
RPM 관련 파일이 의심되는 경우 항상 해당 파일을 먼저 다운로드하고 설치하기 전에 확인해야 합니다.
예
$ rpm -qpl /home/saml/rtmpdump-2.4-0.1.20110811gitc58cfb3e.fc14.x86_64.rpm
/usr/bin/rtmpdump
/usr/sbin/rtmpgw
/usr/sbin/rtmpsrv
/usr/sbin/rtmpsuck
/usr/share/doc/rtmpdump-2.4
/usr/share/doc/rtmpdump-2.4/COPYING
/usr/share/doc/rtmpdump-2.4/README
/usr/share/man/man1/rtmpdump.1.gz
/usr/share/man/man8/rtmpgw.8.gz
추가 검사를 위해 이러한 파일을 임시 디렉터리로 추출할 수 있습니다.
$ rpm2cpio /home/saml/rtmpdump-2.4-0.1.20110811gitc58cfb3e.fc14.x86_64.rpm | \
cpio -idmv
./usr/bin/rtmpdump
./usr/sbin/rtmpgw
./usr/sbin/rtmpsrv
./usr/sbin/rtmpsuck
./usr/share/doc/rtmpdump-2.4
./usr/share/doc/rtmpdump-2.4/COPYING
./usr/share/doc/rtmpdump-2.4/README
./usr/share/man/man1/rtmpdump.1.gz
./usr/share/man/man8/rtmpgw.8.gz
296 blocks
그런 다음 콘텐츠를 추가로 검사할 수 있습니다.
서명 확인
이미 가지고 있는 GPG 키를 사용하여 RPM이 서명되었는지 확인할 수 있습니다. 그렇다면 RPM은 아마도 완벽하고 신뢰할 수 있을 것입니다.
$ rpm -K /home/saml/rtmpdump-2.4-0.1.20110811gitc58cfb3e.fc14.x86_64.rpm
/home/saml/rtmpdump-2.4-0.1.20110811gitc58cfb3e.fc14.x86_64.rpm: sha1 md5 OK
끝에 "sha1 md5 OK"라고 표시됩니다. 이는 RPM이 서명으로 서명되었으며 검사 결과가 정상임을 의미합니다.
실패하는 경우 다음과 같은 다양한 이유가 있을 수 있습니다.
- 서명되지 않은
- 서명이 손상되었습니다.
- 서명 키가 누락되었습니다.
$ rpm -K rpm-2.3-1.i386-bogus.rpm
rpm-2.3-1.i386-bogus.rpm: size PGP MD5 NOT OK
이러한 방식으로 RPM을 사용하는 방법에 대한 자세한 내용은 다음 제목의 Maxium RPM 튜토리얼에서 자세히 설명합니다.최대 RPM: Red Hat Package Manager를 한계까지 끌어올리다.
RPM을 사용하여 시스템 확인
RPM을 사용하여 파일이 변조되었는지 확인하는 방법에 대한 자세한 내용은 다음 SANS 기사를 참조하세요.침입 감지 FAQ: Red Hat RPM을 사용하여 파일 확인.
인용하다
답변3
한마디로 - 만약 당신이아니요RPM 설치 프로그램이 요청할 때 비밀번호를 제공하십시오. RPM 파일의 내용은 구문 분석되지 않으며할 수 없다어떤 식으로든 시스템에 해를 끼치십시오.
비밀번호를 제공하는 경우(관리자이거나 루트 비밀번호를 제공하는 경우) RPM을 사용하여 시스템에 맬웨어를 설치하고 관리자 권한으로 실행하며 시스템의 모든 파일에 액세스할 수 있습니다.
항상 소프트웨어 제조업체로부터 소프트웨어를 다운로드하고 RPM 서명을 확인하십시오. 운 좋게도 Linux 운영 체제에 내장된 소프트웨어 관리자가 이 작업을 자동으로 수행하므로 형편없는 인터넷에서 파일을 다운로드하기 전에 소프트웨어 관리자에 필요한 것이 있는지 확인하십시오.