Uma quantidade minúscula de pesquisa ( locate ntp | grep /etc
) me levou a /etc/init.d/ntp
, que inicia ntp
, e está vinculado pelos scripts de inicialização nos diretórios /etc/rc?.d
(no meu sistema Ubuntu Linux 14.04.3 LTS, YMMV):
/etc/rc1.d/K77ntp -> ../init.d/ntp
/etc/rc2.d/S23ntp -> ../init.d/ntp
/etc/rc3.d/S23ntp -> ../init.d/ntp
/etc/rc4.d/S23ntp -> ../init.d/ntp
/etc/rc5.d/S23ntp -> ../init.d/ntp
/etc/init.d/ntp
contém as linhas:
DAEMON=/usr/sbin/ntpd
PIDFILE=/var/run/ntpd.pid
test -x $DAEMON || exit 5
Portanto, um simples sudo chmod -x /usr/sbin/ntpd
manterá ntpd
de alguma vez em execução, até que o arquivo seja substituído por uma versão atualizada de ntpd
.
Trabalhar com a mesma quantidade minúscula de pesquisa também me levou a /etc/network/if-up.d/ntpdate
, que contém:
# Check whether ntpdate was removed but not purged; it's useless to wait for
# it in that case.
if [ ! -x /usr/sbin/ntpdate-debian ] && [ -d /usr/sbin ]; then
exit 0
fi
Portanto, sudo chmod -x /usr/sbin/ntpdate-debian
manterá ntpdate-debian
sempre em execução, até que o arquivo seja substituído por uma versão atualizada de ntpdate-debian
.
Existem outros arquivos ntp*
em /usr/sbin
, mas eles estão todos em ntp
ou ntpdate
packages:
$ echo /usr/sbin/ntp*| xargs -n 1 dpkg -S
ntp: /usr/sbin/ntpd
ntpdate: /usr/sbin/ntpdate
ntpdate: /usr/sbin/ntpdate-debian
ntp: /usr/sbin/ntp-keygen
ntp: /usr/sbin/ntptime
ntp: /usr/sbin/ntp-wait
para que todos sejam substituídos quando você atualizar os pacotes ntp
e ntpdate
. Portanto, você poderia:
sudo chmod -x /usr/sbin/ntp*
Mas, a parte da Análise de Ameaças e Riscos da minha mente pergunta: isso realmente vale o esforço? Qual é a ameaça? Seu sistema poderia ser mentido sobre o tempo. Qual é o risco? Se o seu laptop acha que é a hora incorreta, o que vai dar errado? O mundo acabará? Você vai sair do trabalho horas depois do que você quer?
Acho que existem ameaças e riscos maiores em outras áreas além da hora do dia.
Como sempre, YMMV.