勒索软件攻击可能会使用零日漏洞,但攻击者通常只会通过下载和点击来欺骗易受骗的用户运行可执行文件。
假设我们有一个天真的用户,并希望将他们限制在正常路径上。有没有办法限制他们创建具有可执行权限的文件?
或者,更一般地说,有什么方法可以构建访问控制列表并定义该用户只能执行此列表中的文件?
在 Ubuntu 19.04 上,Libreoffice 似乎在那里,但是当我单击时,所有应用程序似乎都丢失了(如文字处理器和电子表格)。所以我首先安装了OpenOffice。然后我发现我也可以安装 Libreoffice:
sudo apt install libreoffice
Run Code Online (Sandbox Code Playgroud)
所以我现在可以验证两者都有相同的问题。
Openoffice 和 Libreoffice 都有声称对文档进行数字签名的选项。
所以我使用这个网站的说明创建了一个证书:https : //websiteforstudents.com/self-signed-certificates-ubuntu-17-04-17-10/ 这是我写的shell脚本,所以我不会忘记步骤:
sudo apt install libreoffice
Run Code Online (Sandbox Code Playgroud)
OpenOffice 仍然没有找到证书,也没有为我提供任何选择目录的方法。在 openoffice 的 wiki 中,我发现一个页面声称有 4 种方法可以选择 OpenOffice 所在的目录:https : //wiki.openoffice.org/wiki/How_to_use_digital_Signatures
其中一种方法是设置环境变量:
#! /bin/bash
# see https://websiteforstudents.com/self-signed-certificates-ubuntu-17-04-17-10/
name=dbk
openssl genrsa -aes128 -out $name.key 2048 #generate a key
#best to generate without a passphrase, so next command removes it
openssl rsa -in $name.key -out $name.key
# create a certificate signing request. This one is good …
Run Code Online (Sandbox Code Playgroud)