Вы, вероятно, скачали дистрибутив GNU / Linux для его установки. Обычно многие пользователи предпочитают ничего не проверять, а просто скачивают ISO образ, запишите его на загрузочный носитель и подготовьтесь к установке их дистрибутива. В лучшем случае некоторые проверяют сумму, но не подлинность самой суммы. Но это может привести к повреждению или изменению файлов третьими лицами ...
Помните, что он не только может спасти вас от поврежденных файлов, но и от некоторых злоумышленник Вы намеренно изменили изображение, чтобы включить в него определенные вредоносные программы или лазейки для слежки за пользователями. Фактически, это не первый случай, когда одна из этих атак происходит на серверах загрузки дистрибутивов и других программах для этих целей.
Что нужно знать перед
Ну, как известно, при загрузке дистрибутива существует несколько типов файлов проверки. Это так MD5 и SHA. Единственное, что в них различается, - это алгоритм шифрования, который использовался в каждом из них, но оба служат одной цели. Желательно использовать SHA.
типичные файлы которые вы можете найти при загрузке дистрибутива, помимо самого образа ISO:
- имя-дистрибутива image.iso: тот, который содержит ISO-образ самого дистрибутива. Он может иметь самые разные названия. Например, ubuntu-20.04-desktop-amd64.iso. В данном случае это означает, что это дистрибутив Ubuntu 20.04 для настольных ПК и для архитектуры AMD64 (короче x86-64 или EM64T, x86 64-бит).
- MD5SUMS: Содержит контрольные суммы изображений. В этом случае используется MD5.
- MD5SUMS.gpg: в этом случае он содержит проверочную цифровую подпись предыдущего файла для проверки его подлинности.
- SHA256SUMS: Содержит контрольные суммы изображений. В этом случае используется SHA256.
- SHA256SUMS.gpg: в этом случае он содержит проверочную цифровую подпись предыдущего файла для проверки его подлинности.
Вы уже знаете, что если вы загружаете с помощью . Торрент Верификация не требуется, поскольку верификация включена в процесс загрузки для этих типов клиентов.
Пример
Теперь положим практический пример о том, как должна проходить проверка в реальном случае. Предположим, мы хотим загрузить Ubunut 20.04 и проверить его ISO-образ с помощью SHA256:
- Загрузите образ ISO правильный Ubuntu.
- Скачать файлы подтверждения. То есть как SHA256SUMS, так и SHA256SUMS.gpg.
- Теперь вы должны выполнить следующие команды из каталога, в который вы их загрузили (при условии, что они находятся в разделе Загрузки), чтобы проверить:
cd Descargas gpg --keyid-format long --verify SHA256SUMS.gpg SHA256SUMS gpg --keyid-format long --keyserver hkp://keyserver.ubuntu.com --recv-keys 0xD94AA3F0EFE21092 sha256sum -c SHA256SUMS
брошенные результаты эти команды не должны вас предупреждать. В этом случае вторая команда отобразит информацию о подписи с учетными данными Ubuntu. Если вы прочитали сообщение «Нет никаких указаний на то, что подпись принадлежит владельцу.«Или»Нет никаких указаний на то, что подпись принадлежит владельцу." не паникуйте. Обычно это случается, когда он не признан заслуживающим доверия. Вот почему вы должны быть уверены, что загруженный ключ принадлежит объекту (в данном случае разработчикам Ubuntu), и поэтому третья команда, которую я ввел ...
Четвертая команда должна сказать вам, что все в порядке или «Сумма совпадений»Если файл образа ISO не был изменен. В противном случае он должен предупредить вас, что что-то не так ...