Tikriausiai atsisiuntėte GNU / Linux paskirstymą, kad jį įdiegtumėte. Paprastai daugelis vartotojų nusprendžia nieko netikrinti, jie tiesiog atsisiunčia ISO vaizdas, įrašykite jį įkrovos terpėje ir pasiruoškite įdiegti jų platinimą. Geriausiu atveju kai kurie patikrina sumą, bet ne pačios sumos tikrumą. Bet tai gali sukelti failų sugadinimą ar pakeitimą kenkėjiškų trečiųjų šalių ...
Atminkite, kad tai ne tik gali išgelbėti jus nuo sugadintų failų, bet ir kai kuriuos kibernetinis nusikaltėlis Tyčia modifikavote vaizdą įtraukdami tam tikras kenkėjiškas programas arba galines duris, kad šnipinėtumėte vartotojus. Tiesą sakant, tai nėra pirmas kartas, kai viena iš šių atakų įvyksta atsisiuntimo serveriuose ir kitose šiems tikslams skirtose programose.
Ką reikia žinoti anksčiau
Na, kaip žinote, atsisiųsdami distributorių yra kelių tipų patvirtinimo failai. Ar taip MD5 ir SHA. Vienintelis dalykas, kuris jose skiriasi, yra šifravimo algoritmas, kuris buvo naudojamas kiekviename iš jų, tačiau abu jie naudoja tą patį tikslą. Pageidautina naudoti SHA.
Los tipiniai failai kuriuos galite rasti atsisiųsdami distro, be paties ISO atvaizdo, yra šie:
- distro-name-image.iso: yra tas, kuriame yra paties distro ISO atvaizdas. Jis gali turėti labai skirtingus pavadinimus. Pvz., „Ubuntu-20.04-desktop-amd64.iso“. Šiuo atveju tai rodo, kad tai yra „Ubuntu 20.04“ paskirstymas darbalaukiui ir AMD64 architektūrai (x86-64 arba EM64T, trumpai tariant, x86 64 bitų).
- MD5SUMS: Yra vaizdų kontrolinės sumos. Šiuo atveju naudojamas MD5.
- MD5SUMS.gpg: šiuo atveju jame yra skaitmeninis ankstesnio failo patvirtinimo parašas, siekiant patikrinti, ar jis yra autentiškas.
- SHA256SUMS: Yra vaizdų kontrolinės sumos. Šiuo atveju naudojamas SHA256.
- SHA256SUMS.gpg: šiuo atveju jame yra skaitmeninis ankstesnio failo patvirtinimo parašas, siekiant patikrinti, ar jis yra autentiškas.
Jūs jau žinote, kad atsisiųsdami naudodami .torentas Patvirtinti nereikės, nes patikrinimas yra įtrauktas į atsisiuntimo procesą su šių tipų klientais.
pavyzdys
Dabar padėkime praktinis pavyzdys kaip tikrinimas turėtų vykti realiu atveju. Tarkime, kad norime atsisiųsti „Ubunut 20.04“ ir patikrinti jo ISO atvaizdą naudodami SHA256:
- Atsisiųskite ISO atvaizdą tinkamas „Ubuntu“.
- Atsisiųskite patvirtinimo failus. Tai yra tiek SHA256SUMS, tiek SHA256SUMS.gpg.
- Dabar turite vykdyti šias komandas iš katalogo, kuriame jas atsisiuntėte (darant prielaidą, kad jos yra atsisiuntimuose) į patikrinti:
cd Descargas gpg --keyid-format long --verify SHA256SUMS.gpg SHA256SUMS gpg --keyid-format long --keyserver hkp://keyserver.ubuntu.com --recv-keys 0xD94AA3F0EFE21092 sha256sum -c SHA256SUMS
Los mesti rezultatai šios komandos neturėtų jūsų įspėti. Antroji komanda šiuo atveju parodys parašo informaciją su „Ubuntu“ kredencialais. Jei perskaitėte pranešimą «Nėra jokių požymių, kad parašas priklauso savininkui„Arba“Nėra jokių požymių, kad parašas priklauso savininkui" nepanikuoju. Paprastai tai atsitinka, kai jis nebuvo paskelbtas patikimu. Štai kodėl jūs turite būti tikri, kad atsisiųstas raktas priklauso subjektui (šiuo atveju - „Ubuntu“ kūrėjams), taigi ir trečiajai komandai, kurią įdėjau ...
Ketvirtoji komanda turėtų pasakyti, kad viskas gerai arba «Suma sutampa»Jei ISO atvaizdo failas nebuvo pakeistas. Priešingu atveju tai turėtų įspėti, kad kažkas negerai ...