Linux Mint 17.3의 크랙 버전을 다운로드했는지 확인하는 방법

Linux Mint 17.3의 크랙 버전을 다운로드했는지 확인하는 방법

저는 Linux를 처음 접했고 이것이 늦었다는 것을 알고 있지만 최근 2월 20일에 Linux Mint 17.3이 어떻게 해킹되었는지 읽었으며 내 버전이 해킹되지 않았는지 확인하고 싶었습니다. 원래 8월에 Linux Mint 17.2를 설치한 후 업데이트 관리자를 통해 17.3으로 업그레이드했습니다. 이 작업을 수행한 정확한 날짜는 확실하지 않지만 해당 날짜의 언젠가였던 것으로 생각됩니다. 내 시스템이 감염되지 않았는지 확인하기 위해 나에게 많은 도움이 될 몇 가지 질문에 대한 답을 알고 싶습니다.

1) 첫째, 내 컴퓨터에 Linux Mint가 이미 설치되어 있고 업데이트 관리자를 통해 Rosa에서 Cinnamon으로 업그레이드하는 경우에도 가능합니까?

2) 그렇지 않은 경우, 언제 OS를 업그레이드 했는지 단말기에서 간단하게 확인할 수 있는 방법이 있나요?

3) 그렇지 않은 경우 md5sum 명령을 사용하여 ISO가 손상되었는지 확인하는 방법에 대한 Linux Mint 블로그 게시물을 읽었지만 이를 위해서는 ISO 파일을 찾아야 합니다. 내 컴퓨터의 어디에 위치합니까?

답변1

~에 따르면Clement Lefebvre(Mint 프로젝트 리더), 유일한 위험은 손상된 ISO에서 설치할 경우입니다. 민트의 다운로드 페이지가 유출되었는데, 2월 20일 토요일에 민트 ISO를 우연히 다운로드하셨다면 아마도 다운로드 불량이었을 것입니다.

특정 질문에 답변하려면:

1) 첫째, 내 컴퓨터에 Linux Mint가 이미 설치되어 있고 업데이트 관리자를 통해 Rosa에서 Cinnamon으로 업그레이드하는 경우에도 가능합니까?

네, 괜찮습니다. 영향을 받는 유일한 것은 서버에 저장된 Live CD 이미지(ISO)를 다운로드하는 것입니다. 설치된 시스템은 영향을 받지 않습니다. 업데이트 관리자를 통한 업그레이드는 ISO 이미지를 사용하지 않으며, 단순히 Mint 저장소의 최신 버전으로 필요한 패키지를 업데이트하므로 영향을 받지 않습니다.

2) 그렇지 않은 경우, 언제 OS를 업그레이드 했는지 단말기에서 간단하게 확인할 수 있는 방법이 있나요?

관련이 없습니다. 위를 참조하세요. 업그레이드는 안전하며 손상된 ISO를 사용하여 새로 설치하는 경우에만 문제가 발생합니다.

3) 그렇지 않은 경우 md5sum 명령을 사용하여 ISO가 손상되었는지 확인하는 방법에 대한 Linux Mint 블로그 게시물을 읽었지만 이를 위해서는 ISO 파일을 찾아야 합니다. 내 컴퓨터의 어디에 위치합니까?

우리는 알 방법이 없습니다. ISO를 사용하여 시스템을 설치하는 경우 다른 시스템에서 ISO를 다운로드한 것입니다. 다른 운영 체제를 사용하는 동일한 컴퓨터 또는 다른 컴퓨터에 있습니다. 이것은 무의식적으로 할 수 있는 일이 아닙니다. i) ISO를 다운로드하고 ii) CD/DVD에 굽거나 USB 드라이브에 복사해야 합니다. iii) DVD 또는 USB에서 부팅하고 운영 체제를 설치해야 합니다.

따라서 ISO(존재하는 경우)는 저장하기로 선택한 위치에 저장됩니다. 인터넷에서 다운로드하는 다른 파일과 같습니다. 즉, 기본 이름(물론 변경했을 수도 있음)은 다음 중 하나입니다.

linuxmint-17.3-cinnamon-32bit.iso
linuxmint-17.3-cinnamon-64bit.iso
linuxmint-17.3-cinnamon-nocodecs-32bit.iso
linuxmint-17.3-cinnamon-nocodecs-64bit.iso
linuxmint-17.3-cinnamon-oem-64bit.iso

를 사용하여 모두 찾을 수 있습니다 locate. 먼저 locate데이터베이스를 새로 고칩니다(시간이 걸릴 수 있음).

sudo updatedb

그런 다음 다음을 실행하십시오.

locate --regex 'linuxmint.*iso'

아무것도 반환되지 않으면 ISO가 시스템에 없는 것입니다.

답변2

Mint를 사용하지 마세요. 하지만 모든 배포판은 거의 동일합니다. 각 배포판에는 공식 저장소 세트가 있습니다. 운영 체제를 업그레이드하기 위해 Mint를 사용해 보셨나요 Yum? 이 방법을 사용하여 업그레이드하는 경우 저장소를 변경한 적이 있습니까? 그렇지 않다면 해킹된 버전인 것으로 의심됩니다.Apt-getPacman

내가 마지막에 틀리지 않는 한 참조하고 있는 ISO는 Windows 10 디스크와 같이 다운로드한 이미지 파일(전체 이미지)입니다. 이를 MD5하여 ISO가 수정되지 않았는지 확인할 수 있습니다. 하지만 업데이트 관리자와 어떻게 어울리는지 모르겠습니다. 아니면 Live Image를 시작하고 Live Disk에서 운영 체제를 업그레이드하셨나요?

파일이 해킹되었는지 확인하려면 무엇이 해킹되었는지, 무엇을 패턴으로 검색해야 하는지 알아야 합니다. 언제든지 루트킷을 설치하여 시스템에 악성 코드가 있는지 확인할 수 있습니다.

댓글을 달 수 있는 공간이 충분하지 않기 때문에 답변해야 합니다.

답변3

  1. 상황을 아는 사람들이 공개 저장소를 정기적으로 확인하므로 문제가 없을 것입니다. 패키지 설치 및 업그레이드는 패키지의 md5sum 해시가 포함된 목록을 사용하여 확인됩니다. 해커가 패키지 목록(루트여야 함)의 내용을 변경한 경우 중간자 공격을 통해 해킹된 버전을 업데이트할 수 있지만 귀하의 경우에는 그럴 가능성이 매우 높습니다.
  2. 소프트웨어 센터에는 과거에 다운로드한 모든 업데이트 목록이 포함되어 있습니다. 대안으로 /var/log/apt/history.log에서 History.log 파일을 읽을 수 있습니다.
  3. 먼저 다운로드한 Linux Mint 17.2의 ISO를 말씀하시는 건가요? 시스템을 처음부터 설치한 후 컴퓨터에 복사한 경우에만 컴퓨터에 있습니다.

관련 정보