僵屍網絡 受害PC 目前作業系統已換成 Linux Ubuntu 16.04 LTS

MD5sums 或 SHA1sums 這類檔案檢查碼,最主要是確保「下載的完整性」

因為一個 *.iso 映像檔,可能好幾 GB 的。有些地區網路爛,下載中途也許網路封包出錯,導致檔案不完整,安裝使用就會出錯。

官網下載的 ISO 檔,是不可能被偷加料的。比如 Ubuntu 官網下載的。

軟體就免錢的,官網下載也免錢的,而且高速下載,也不是烏龜速度。

有什麼理由要去那些 來路不明網站 下載?先不說來路不明,下載速度搞不好都沒官網快。

各大學 FTP 分流映射的站點,就比較不好說。但多數應該也不會被偷加料,因為偷加料一定會被檢舉,下次就會被踢出分流,不再信任。沒人會做那種損害自己大學名譽的事情。只要驗證一下 chacksums 碼,立馬就會被發現。

不過 chacksums碼,建議還是檢查一下,確保 iso 檔的完整性,下載沒有出錯。花不了幾秒鐘。


而 軟體中心、新立得、apt、yum庫....之類的。內建的安裝管道,如果沒去增加第三方「源」,只使用官方的套件庫「源」,照理說也不可能被偷加料的,因為官方的套件庫,是官方在管理的。

能被加入官方套件庫的軟體,一律是 自由軟體(開放原始碼)。官方不接受 閉源軟體(不提供原始碼的)。

如果想裝閉源軟體,或版權軟體,就必須自己找,或增加第三方「源」。官方套件庫是找不到的。

這意思就是說:假如只使用"官方套件庫"來安裝軟體,那些軟體都是公開原始碼的,如果裡面偷藏後門什麼的,會被人發現。


當然有一個疑慮是:誰會去看那些原始碼?

數百數千萬、數億行,雖然全世界無聊人士頗多,但真有人會去看那些原始碼嗎?

確實歷史上也曾經發生,有一個 SSL加密的軟體 出現漏洞,好幾年才被發現。緊急發布更新檔。說明雖有開放原始碼,但並不是都有閒人去檢查的。

但最終漏洞也被發現出來不是嗎,仍是歸功於開放原始碼。如果原始碼是不開放的,整個黑箱作業,恐怕那漏洞永遠也沒人會發現,只有作者知道。
sha1sum ubuntu-16.04.2-desktop-amd64.iso

這個有檢查 @@"




「查了上述幾點後有檢查上傳者的gpg嗎?」

這個還請多指教 不懂

fedora wrote:
虛擬機軟體,在 「...(恕刪)



多謝您的熱心回覆



鐵了心離開微軟的作業系統

現在苦於老婆只會用微軟的東西

只好先在 Ubuntu下 虛擬啟動 win7 給老婆用


衝鋒吧!貓咪 wrote:
這個有檢查 @@"...(恕刪)


再請問樓主有檢查
那你能保證那些checksums就是官方上傳的?

舉個最有名的例子:

2014, 20152016最受歡迎的Linux distro就是Linux Mint

它的官網在去年初被駭iso下載路徑被更改新的checksum檔案
也被駭客上傳更換


雖然出包只是局部性而且也只是短暫的一天,那天下載安裝的電腦已被駭客控制
刊登這篇文章時駭客的僵屍網路還在運行

官網都出問題了我怎麼知道其它分流站會不會被有心人士動手腳?
Linux新手怎會曉得他下載安裝後的電腦已成為僵屍網路的一員?

所以驗證checksums官方上傳者的GPG key (signature)也是確保iso下載完整性
重要的一環
You lead, follow or get out of the way.
USP10 wrote:
再請問樓主有檢查那...(恕刪)


我覺得檢查checksum已經足夠 不太需要用到pgp 但checksum用sha1肯定不足
但我查checksum絕對不會是看官網的 是直接用google或其他引擎搜尋
它能駭一個站點 難到其他的也要一併駭? 其他的被駭了 google有cache
難道也要駭google? 成本問題很多

fedora wrote:
MD5sums ...(恕刪)


這個代碼驗證還有其他方式可以防範
文章分享
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 7)

今日熱門文章 網友點擊推薦!