A telepítéshez valószínűleg letöltött egy GNU / Linux disztribúciót. Általában sok felhasználó úgy dönt, hogy nem ellenőriz semmit, csak letölti a ISO kép, bootolható adathordozón égetik, és felkészülnek a terjesztésük telepítésére. Legjobb esetben egyesek ellenőrzik az összeget, de nem az összeg valódiságát. De ez oda vezethet, hogy a fájlokat rosszindulatú harmadik felek megrongálják vagy módosítják ...
Ne feledje, hogy nemcsak a sérült fájloktól menthet meg, hanem néhányat is cybercriminal Szándékosan módosította a képet, hogy tartalmazzon bizonyos rosszindulatú programokat vagy hátsó ajtókat a felhasználók kémkedése érdekében. Valójában nem ez az első eset, hogy ezek a támadások egy ilyen célú disztribúciós szervereken és más programokon történnek.
Amit tudnia kell korábban
Nos, mint tudják, a disztró letöltésekor többféle ellenőrző fájl létezik. Hát így van az MD5 és az SHA. Az egyetlen dolog, ami változik bennük, az a titkosítási algoritmus, amelyet mindegyiknél használtak, de mindkettő ugyanazt a célt szolgálja. Lehetőleg használja az SHA-t.
sok tipikus fájlokat amelyek megtalálhatók a disztró letöltésekor, az ISO kép mellett:
- distro-name-image.iso: az, amely magában foglalja a disztró ISO képét. Nagyon különböző nevei lehetnek. Például az ubuntu-20.04-desktop-amd64.iso. Ebben az esetben azt jelzi, hogy ez az Ubuntu 20.04 disztró az asztali és az AMD64 architektúrához (röviden x86-64 vagy EM64T, röviden x86 64 bites).
- MD5SUMS: A képek ellenőrző összegeit tartalmazza. Ebben az esetben MD5-et használnak.
- MD5SUMS.gpg: ebben az esetben az előző fájl hitelesítésének digitális aláírását tartalmazza.
- SHA256SUMS: A képek ellenőrző összegeit tartalmazza. Ebben az esetben SHA256-ot használnak.
- SHA256SUMS.gpg: ebben az esetben az előző fájl hitelesítésének digitális aláírását tartalmazza.
Ezt már tudja, ha a . torrent Ellenőrzésre nem lesz szükség, mivel az ellenőrzést az ilyen típusú ügyfelekkel együtt a letöltési folyamat tartalmazza.
példa
Most tegyük fel gyakorlati példa hogy az ellenőrzésnek hogyan kell folytatódnia valós esetben. Tegyük fel, hogy le akarjuk tölteni az Ubunut 20.04-et, és ellenőrizni kell annak ISO-képét az SHA256 segítségével:
- Töltse le az ISO képet megfelelő Ubuntu.
- Ellenőrző fájlok letöltése. Vagyis mind az SHA256SUMS, mind az SHA256SUMS.gpg.
- Most a következő parancsokat kell végrehajtania abból a könyvtárból, ahová letöltötte őket (feltéve, hogy a Letöltésekben vannak) ellenőrizze:
cd Descargas gpg --keyid-format long --verify SHA256SUMS.gpg SHA256SUMS gpg --keyid-format long --keyserver hkp://keyserver.ubuntu.com --recv-keys 0xD94AA3F0EFE21092 sha256sum -c SHA256SUMS
sok dobott eredmények ezek a parancsok nem figyelmeztethetnek. A második parancs ebben az esetben az aláírási információkat jeleníti meg az Ubuntu hitelesítő adatokkal. Ha elolvas egy üzenetet «Nincs arra utaló jel, hogy az aláírás a tulajdonosé lenne"Vagy"Nincs arra utaló jel, hogy az aláírás a tulajdonosé lenne" ne essen pánikba. Általában akkor történik, amikor még nem nyilvánították megbízhatónak. Ezért biztosnak kell lennie abban, hogy a letöltött kulcs az entitáshoz tartozik (ebben az esetben az Ubuntu fejlesztőkhöz), és ezért a harmadik parancshoz, amelyet feltettem ...
A negyedik parancsnak azt kell mondania, hogy minden rendben van, vagy egy «Az összeg egyezik»Ha az ISO képfájlt nem módosították. Ellenkező esetben figyelmeztetnie kell, hogy valami nincs rendben ...