Может ли хакерский сеанс захватить вас, если вы используете Linux? [закрыто]

'tar' буквально означает ленточный архив и сохраняет и извлекает файлы из архива ленты (или диска). tar поддерживает большое количество программ сжатия, таких как gzip, bzip2, lzip, lzma, lzop, xz, а традиционные команды compress

tar должны начинаться с функции, такой как

[-] A --catenate --concatenate | c --create | d --diff --compare |
         --delete | r --append | t --list | --test-label | u --update | x
         --extract --get [options] [pathname ...]

параметр -a может использоваться для автоматического определения требуемого сжатия из суффикса (расширения) создаваемого файла. tar должен автоматически определять тип сжатия и действовать соответственно при извлечении без необходимости в конкретной информации. Он будет возвращаться только к суффиксу для определения типа, если проверка подписи не удалась. Для гораздо большего, чем tar выдать команду man tar и узнать больше о сжатии tar, см.: Https://www.gnu.org/software/tar/manual/html_section/tar_69.html

Существует ряд опций, которые могут изменять результаты. tar позволяет добавлять и удалять. Расширение никоим образом не указывает тип файла. Например, я видел файлы изображений из системы Windows с расширением .jpg, которые были на самом деле .gif. Чтобы узнать тип файла, откройте терминал с помощью Ctrl Alt T, перейдите в каталог с данным файлом и выполните команду file filename. Ниже приведен пример вывода из сжатого файла gzip:

$ file wireless-info.tar.gz 
wireless-info.tar.gz: gzip compressed data, from Unix, last modified: Thu Apr 23 07:45:20 2015

Изменение расширения никоим образом не изменяет вывод file, что делает его надежным способом определения типа файла даже в тех файлах, которые у вас нет, и на них нет заметок. Вот пример после переименования предыдущего файла и удаления .gz ...

$ file wireless-info.tar
wireless-info.tar: gzip compressed data, from Unix, last modified: Thu Apr 23 07:45:20 2015

Подробнее о file и о том, как он работает, выдает команду man file

Источники : Опыт & amp; https://www.gnu.org/software/tar/manual/html_section/tar_69.html

-3
задан 17 May 2017 в 20:09

2 ответа

Теоретически они могли бы, если у вас есть компьютер, чтобы разрешить удаленный рабочий стол или SSH в зависимости от того, о чём вы спрашиваете.

Однако им нужен ваш IP-адрес и ваше имя пользователя. С этого момента они будут вынуждены использовать грубую силу в вашей системе, если включена аутентификация по паролю. Это можно смягчить, включив Key Encryption вместо аутентификации паролем.

Итак, да, они могут, но если ваша машина работает по умолчанию, и вы будете осторожны, это значительно уменьшит возможность захвата вашего компьютера.

Основное руководство по безопасности Ubuntu, Desktop Edition хорошо прочитайте информацию о защите вашей машины Ubuntu.

1
ответ дан 18 July 2018 в 13:08

Теоретически они могли бы, если у вас есть компьютер, чтобы разрешить удаленный рабочий стол или SSH, в зависимости от того, о котором вы спрашиваете.

Однако им нужен ваш IP-адрес и ваше имя пользователя. С этого момента они будут вынуждены использовать грубую силу в вашей системе, если включена аутентификация по паролю. Это можно смягчить, включив Key Encryption вместо аутентификации паролем.

Итак, да, они могут, но если ваша машина работает по умолчанию, и вы будете осторожны, это значительно уменьшит возможность захвата вашего компьютера.

Основное руководство по безопасности Ubuntu, Desktop Edition хорошо прочитайте информацию о защите вашей машины Ubuntu.

1
ответ дан 24 July 2018 в 20:07
  • 1
    Просто для того, чтобы прояснить превосходный ответ Робби для менее искушенных пользователей: критическая часть ответа Робби - «если у вас есть компьютер, позволяющий либо разрешать удаленный рабочий стол, либо SSH. , . & Quot ;. IP не является проблемой безопасности сам по себе. Это широко распространенное заблуждение. Возможно, вам понадобится использовать вашу систему, но это не единственное, что нужно, и не нужно, чтобы это не то, что останавливает людей, потому что ее обычно легко получить. – Lew Rockwell Fan 17 May 2017 в 20:33
  • 2
    Также было бы важно отметить, что если есть какие-то 0-дневные мероприятия, связанные с такими вещами, то уязвимость в действительно любом приложении, ориентированном на Интернет, может вызвать это. – user 17 May 2017 в 20:35
  • 3
    Вы предоставляете свой IP-адрес на каждый посещаемый вами веб-сайт. Если вы получаете электронную почту с прилагаемыми изображениями, и у вас есть возможность увидеть эти фотографии (в отличие от текста), умная черная шляпа может получить ваш IP-адрес и узнать, когда вы откроете письмо.). Черная шляпа может заботиться об экспонировании своего ИС, но это другая проблема. Мне совсем не ясно, что означает OP с помощью вашего. , , сессия & Quot ;. – Lew Rockwell Fan 17 May 2017 в 20:36
  • 4
    Но примечание сдержанного оптимизма: на практике до сих пор эксплуатация «nix-систем» была немногочисленна и далека от сравнения с Win. Выиграйте людей, которые хотят утверждать, что это потому, что это намного меньшая пользовательская база, поэтому не такая хорошая цель, что это вздор imo. База пользователей меньше, но она намного выше - большая часть веб-страниц работает на каком-то типе в nix. Справедливости ради толпы Win, часть того, почему nixes эксплуатируются меньше, просто потому, что наш процент действительно глупых пользователей намного ниже. – Lew Rockwell Fan 17 May 2017 в 20:41

Другие вопросы по тегам:

Похожие вопросы: