Como posso verificar a autenticidade de um executável do sistema linux?

1

Estou ciente do md5sum e do gpg, mas não tenho idéia se existem checksums registrados para qualquer versão atual do ubuntu instalada.

Estes são gravados em algum lugar? Especificamente, suspeito que meu executável / bin / ps tenha sido comprometido por um hacker.

Obrigado

    
por marathon 10.05.2013 / 07:08

3 respostas

4

A maioria das distribuições Linux é baseada em um formato de pacote binário. Nesse caso, descubra de que pacote um programa veio e apenas reinstale-o ou faça o download do pacote e compare-o.

ps é parte do procps , e seus pacotes do Ubuntu estão disponíveis aqui . ps tem a soma de verificação MD5 d9a2e1562e6aabb8f02b43f8b6e3d7eb em seu release atual para "Raring Ringtail" para amd64.

    
por 10.05.2013 / 07:29
4

A maioria dos sistemas de pacotes tem uma maneira de verificar a integridade dos pacotes instalados.

Para sistemas baseados em RPM: rpm -V <packagename>

Para o Debian / Ubuntu você pode usar debsums :

debsums - check the MD5 sums of installed Debian packages

Isso é mais útil para encontrar corrupções acidentais. Se você suspeitar de modificação mal-intencionada, ferramentas como rkhunter ou chkrootkit pode ser útil.

Não se esqueça de que, depois que um sistema é comprometido, você não pode mais confiar nele.

    
por 10.05.2013 / 11:13
2

Eu não sei se há uma lista de hashes md5 ...

No entanto, você sempre pode recompilar ps da origem e comparar os hashes md5 de ambos.

    
por 10.05.2013 / 07:12