我刚刚安装了 16.04 LTS。但是,我无法更新。
$ sudo apt-get update
Fetched 34,3 MB in 1h 51min 52s (5.110 B/s)
Reading package lists... Done
E: Failed to fetch http://us.archive.ubuntu.com/ubuntu/dists/xenial-updates/universe/binary-i386/by-hash/SHA256/e145fc3961ba6091b075afe8b3a89a5f58e1346b7d6cb0a1f4166dfcc3201392 Hash Sum mismatch
E: Some index files failed to download. They have been ignored, or old ones used instead.
Run Code Online (Sandbox Code Playgroud)
我尝试了很多东西,但没有帮助。由于“哈希和不匹配”错误,我尝试了Trouble download packages list 中的解决方案,但它没有解决问题。
我有很多从互联网下载的iso文件。我想检查我的 Ubuntu 12.04 和 12.10 的哈希值。Ubuntu 上是否有任何应用程序可以检查 MD4、MD5、SHA-1 和 CRC 哈希?
我需要 CRC 哈希检查器来检查我的 Windows 8 iso 文件。
(所以这个问题对更多人更有用)
在一个Ubuntu/debian 风格的包(*.deb 文件)里面有一个名为的文件
/DEBIAN/md5sums,它的内容是这样的:
212ee8d0856605eb4546c3cff6aa6d35 usr/bin/file1 4131b66dc3913fcbf795159df912809f path/to/file2 8c21de23b7c25c9d1a093607fc27656a path/to/file3 c6d010a475366e0644f3bf77d7f922fd path/to/place/of/file4
我假设这个文件将用于检查包附带的文件是否以某种方式损坏。由于该文件名为“/DEBIAN/md5sums”,我假设路径+文件名之前的十六进制数是包文件的MD5 消息摘要算法哈希。
现在感兴趣的人都知道,MD5 Hash 早就被破解了。因此,完全有可能更改包中文件的内容(例如,恶意地)并且仍然具有具有相同 MD5-Hash 的文件(参见例如概念证明“预测获胜者....”)。
考虑到上述信息,我想知道以下内容:
**假设我在我的 Ubuntu 系统中安装了一个包。是DEBIAN/md5sums确保数据不被篡改的唯一方法吗?**
回答这个问题我认为它可以帮助弄清楚以下几点:
DEBIAN/md5sums可以确保文件的完整性,那么 *.deb 包中包含的文件是什么?不幸的是,我也不知道。
任何可以阐明问题(甚至只是一个子问题)的回复都非常受欢迎
(1) https://help.ubuntu.com/community/Repositories/Ubuntu#Authentication_Tab似乎表明有(正如我所希望的)一些公共/私有 gpg 密钥正在进行中(以保持 repos 和包系统)安全从攻击。不过,链接位置的信息不是很多。它几乎没有说明包系统的安全方面。无论如何,我假设该链接已经表明该问题的答案将是“否 - 至少来自 repo 的 deb 包 - 也受到......”的保护。希望有人有一些见解可用于此处的答案。
(2) 这个问题似乎也是关于Ubuntu包系统中的“安全性”的话题。所以我只是在这里添加它,以便如果有人努力解决这个问题:为什么建议的 BADSIG(在 apt-get 更新上)修复是安全的?
我们都知道ssh-keygen在创建或验证ssh公钥时生成的 ASCII randomart 。
我们也知道您可以使用sha1sum或生成任何文件的哈希值md5sum。
但是,是否可以从不是公共 ssh 密钥的任何文件中生成 randomart “ssh-keygen-style”?
这将是一种更有趣的方式来直观地比较两个文件的校验和。
Linux 是从开源编译而来的,成千上万的开发人员会发现任何恶意源代码。然而,许多 Linux 用户双启动 Windows 和恶意软件/间谍软件/“间谍”软件 (CIA) 软件可以在安装干净版本后破解 Linux 的编译二进制文件。
我认为的解决方案是在安装更新后立即在 Linux 内核二进制文件上运行哈希总数,即在4.4.0-63-generic 上。
问题是需要包含哪些文件?即 /boot/ 4.4.0-63-generic或更多?
生成哈希总数后,cron可以每月、每周或每天运行一次作业以重新生成哈希总数并将其与原始版本进行比较以确保它没有更改。如果散列总数不匹配,则发生感染,需要重新安装干净的内核。
编辑 1到目前为止的答案更像是评论。这些答案和下面的评论似乎在说“中央情报局太聪明太富有了,无法保护自己,所以不要费心去尝试”。如果我没看错,那么所有的答案都可能是由中央情报局、国家安全局、军情六处或摩萨德支付的巨魔或工资单上的某个人写的。一个类比是“你附近的犯罪分子太聪明和老练了。他们监视你的房子并了解你的习惯。没有必要锁门或安装警报系统。”
其他人说,一旦您使用 Windows 重新启动,您用来加密哈希总数的密码就可以被间谍软件读取。我怀疑因为 Windows RAM 占用空间大于 Linux 的 RAM 占用空间,加载窗口会清除 Linux 可能留下的任何有价值的可搜索 RAM。除了简单的 10 秒断电会擦除所有 RAM。
在光谱的另一端,有人建议“不要使用 Windows”。嗯……不,我不会躲在恐惧中,也不会在需要使用的时候避开我需要使用的平台。这是一款配备混合 nVidia 显卡的超快笔记本电脑,当需要进行 Windows 游戏时,它将被如此使用。
- 这更像是你会怎么做,但随着内核更新,你显然需要重新运行哈希,以创建一个新的。但是如果你忘记重新运行它,会发生什么?
通过内核更新,一个全新的内核将安装到/boot. 如果您忘记运行该作业以创建新的哈希总数,那么比较总数的 cron 作业会给您一个错误,就像有人在您背后修改了内核二进制文件一样。
脚本的实际设计和哈希总数的加密稍后出现。我们把车放在马前面。第一步是确定需要保护的内容。发布关于“你会怎么做?”的问题是 NAA(不是答案)。嵌入在答案中。
除了在内核映像上运行哈希总数之外,还部分回答了我的问题,还应包括选定的驱动程序。具体来说,我正在考虑一种他们可以关闭网络摄像头 LED 电源的方法,给人一种他们已关闭然后激活相机的错觉。可能与麦克风类似的东西?
消除所有关于是否应该监视对内核空间未经授权的修改的猜测——应该保护哪些二进制文件免受外部篡改?
我在 Windows 中使用 Hashtab 来计算文件的哈希值。我所要做的就是右键单击文件,单击属性,然后在属性菜单中会有一个名为 Hash 的选项卡,它包含不同格式的文件的哈希值,如 MD5、SHA-1 等。
Ubuntu 有类似的东西吗?
我通常在我的机器上使用长密码,但我听说可以增加散列轮数并使用较短的密码获得相同的安全性。如何让我的系统在散列密码时使用更多轮次?
我正在尝试使用 hashcat 来验证散列算法,但在使用 authconfig 命令时保留此错误。
error: authconfig: command not found ubuntu
Run Code Online (Sandbox Code Playgroud)
我错过了什么吗?我还没有安装 ldap,但服务器配置为 LAMP。
我从其官方网站下载了HashCat 4.0.1。运行它显示以下错误:
root@mstehr:~/hashcat-4.0.1# ./hashcat64.bin -I
hashcat (v4.0.1) starting...
clGetPlatformIDs(): CL_PLATFORM_NOT_FOUND_KHR
Run Code Online (Sandbox Code Playgroud)
我使用的是 Ubuntu 14.04。我可以在另一个 Ubuntu 机器上成功运行此命令。
的结果head /proc/cpuinfo:
root@mstehr:~# head /proc/cpuinfo
processor : 0
vendor_id : GenuineIntel
cpu family : 6
model : 58
model name : Intel(R) Core(TM) i3-3210 CPU @ 3.20GHz
stepping : 9
microcode : 0x15
cpu MHz : 3192.864
cache size : 3072 KB
physical id : 0
Run Code Online (Sandbox Code Playgroud)
ls 的结果lspci:
root@kmstehr:~# lspci
00:00.0 Host bridge: Intel Corporation Xeon E3-1200 v2/3rd Gen Core processor …Run Code Online (Sandbox Code Playgroud)