Как решить gpg: неверный параметр & ldquo; - full-generate-key & rdquo ;?

Это то, что вы должны делать на всех системах, которые у вас были с этим sniffer.tgz, на: Nuke Them From Orbit немедленно, и начать с чистой установки. (То есть, уничтожьте систему (ы), переустановите очистку, загрузите данные из чистых резервных копий - если у вас есть резервные копии, которые чисты, а затем затвердейте систему (ы), прежде чем поместить их обратно в Интернет).

Всякий раз, когда у вас есть вредоносное ПО или хакеры, входящие в вашу систему, пришло время повторно проанализировать, как настроена ваша система, и убедитесь, что clean повторите те же шаги, с которыми они столкнулись. Но, поскольку это не может быть система, у вас есть возможность отвлечься и проанализировать, и поскольку это может быть ваш единственный сервер, пришло время просто Nuke Them From Orbit немедленно виртуальная система и начать с нуля (как я сказал выше).

(И это относится к любой ситуации, когда вы получаете вредоносное ПО в системе. Если у вас нет запасного оборудования, чтобы заменить что-то подобное, чтобы вы могли изолировать и судебно изучите неисправную систему, которой обычно не пользуются большинство пользователей, у вас нет выбора, кроме как разблокировать систему и начать все заново.)

Не анализируя ваш сервер, я не могу сказать, что вы сделали неправильно, но вполне вероятно, что этот бэкдор глубже в системе, чем просто простая «программа», которая была установлена. И, поскольку плохие парни уже установили бэкдор в вашей системе, вы можете предположить, что все ваши пароли теперь нарушены и больше не безопасны (будь то для SSH, или для MySQL root, или для любого другого типа пароля, который имеет EVER были введены в эту компьютерную систему). Время для изменения всех ваших паролей!

Как только вы вернетесь в чистую среду, вот несколько основных советов по ужесточению шагов, которые следует учитывать. Обратите внимание, что, поскольку они значительно расширяют тему, я не могу здесь подробно разобраться, но настало время сделать некоторые упрощающие шаги для защиты вашей системы:

Включить брандмауэр и только разрешить доступ к портам, которые необходимо открыть. ufw существует просто, поэтому давайте использовать это. [F3]. (Конфигурирование ufw правильно для вашей среды - это другая история, и это выходит за рамки этого вопроса.) Ограничение доступа к удаленному SSH. Это не всегда выполнимо, но вы идеально определили бы IP-адреса, принадлежащие вам, и, в частности, их белый список в брандмауэре. (Если вы используете динамический IP-адрес дома, пропустите этот шаг). Блокируйте доступ SSH к вашему серверу и требуйте использовать ключи SSH только для аутентификации. Таким образом, хакеры не могут атаковать ваш сервер и пытаться просто угадать пароли. Намного сложнее догадаться о собственном личном ключе (потому что вы должны были бы наброситься на всех), и это помогает защитить от грубых атак. Если вы используете веб-сайт, обязательно заблокируйте разрешения, чтобы люди не могли загружать / выполнять вещи на досуге. Выполнение этого варьируется от сайта к сайту, поэтому я не могу дать вам больше указаний здесь (это невозможно сделать). Кроме того, если вы используете веб-сайт с помощью Joomla или Wordpress или таких, убедитесь, что вы постоянно обновляете среду и исправляете уязвимости безопасности у поставщиков программного обеспечения. По возможности, установите, настройте и используйте методы двухфакторной аутентификации (2FA) для вещей, с которыми вы аутентифицируете. Существует множество решений для аутентификации второго фактора для разных приложений, и таким образом защита различных приложений выходит за рамки этой статьи, поэтому вы должны сделать свое исследование по этому вопросу, прежде чем выберете решение. Если вы абсолютно должны использовать пароли в своей настройке, используйте достойный менеджер паролей (облачные - это не обязательно хорошие варианты) и используйте длинномерные (25 + символов), случайные, неподдающиеся памяти пароли, которые различаются для каждого отдельного элемента, который является защищенных паролями (отсюда рекомендация для менеджера паролей). (Тем не менее, вы должны настоятельно рассмотреть возможность использования паролей, где это возможно (например, для проверки подлинности SSH) и, если возможно, использовать 2FA).
4
задан 28 March 2018 в 01:34

5 ответов

Из документации GnuPG:

--full-generate-key --full-gen-key Создайте новую пару ключей с диалогами для всех параметров. Это расширенная версия --generate-key.

--full-generate-key кажется новым синонимом, добавленным в GnuPG 2.2. документация GnuPG упоминает об этом, но не более старые manpages, которые перечисляют только --full-gen-key. Обратите внимание, что --full-gen-key сам является переименованием опции --gen-key в GnuPG 2.1.0 (2014), поэтому вам нужно использовать более старое имя параметра с Ubuntu 14.04.

2
ответ дан 22 May 2018 в 11:44

Из документации GnuPG:

--full-generate-key --full-gen-key Создайте новую пару ключей с диалогами для всех параметров. Это расширенная версия --generate-key.

--full-generate-key кажется новым синонимом, добавленным в GnuPG 2.2. [D1] документация GnuPG упоминает об этом, но не более старые manpages, которые перечисляют только --full-gen-key. Обратите внимание, что --full-gen-key сам является переименованием опции --gen-key в GnuPG 2.1.0 (2014), поэтому вам нужно использовать более старое имя параметра с Ubuntu 14.04.

2
ответ дан 17 July 2018 в 17:58

Из документации GnuPG:

--full-generate-key --full-gen-key Создайте новую пару ключей с диалогами для всех параметров. Это расширенная версия --generate-key.

--full-generate-key кажется новым синонимом, добавленным в GnuPG 2.2. [D1] документация GnuPG упоминает об этом, но не более старые manpages, которые перечисляют только --full-gen-key. Обратите внимание, что --full-gen-key сам является переименованием опции --gen-key в GnuPG 2.1.0 (2014), поэтому вам нужно использовать более старое имя параметра с Ubuntu 14.04.

2
ответ дан 23 July 2018 в 18:49

Облицовка одной и той же проблемы. Вот мой вывод

ubuntu@ubuntu:~$ gpg --full-generate-key gpg: Invalid option "--full-generate-key" ubuntu@ubuntu:~$ gpg --full-gen-key gpg: Invalid option "--full-gen-key" ubuntu@ubuntu:~$ gpg --generate-key gpg: Invalid option "--generate-key"

Сработала следующая команда:

gpg --gen-key
1
ответ дан 17 July 2018 в 17:58

Облицовка одной и той же проблемы. Вот мой вывод

ubuntu@ubuntu:~$ gpg --full-generate-key gpg: Invalid option "--full-generate-key" ubuntu@ubuntu:~$ gpg --full-gen-key gpg: Invalid option "--full-gen-key" ubuntu@ubuntu:~$ gpg --generate-key gpg: Invalid option "--generate-key"

Сработала следующая команда:

gpg --gen-key
1
ответ дан 23 July 2018 в 18:49

Другие вопросы по тегам:

Похожие вопросы: