アカウント名:
パスワード:
OSのパッケージング管理下に無いものが/usr/binとかに入っていると誤動作の元。
純正バイナリは/usr以下,サードパーティは/usr/local以下に入れるというのは,UNIX(?)における原始的で古典的なパッケージ管理法だと思います
今時のUNIX(?)ならパッケージ管理システムが必ず用意されていて例えば debian 系だったらfind /usr/bin -type f | xargs dpkg -S > /dev/nullredhat系だったらfind /usr/bin -type f | xargs rpm -qf > /dev/nullBSD系だったらportでごにょごにょを実行するだけで,簡単にパッケージング管理下にないファイルの一覧が見れますそして一覧をチェックして,不要なファイルが見つかった場合は, xargs sudo rm で消すだけです
一方,WindowsやOS Xではこのような機能が十分には整備されていません.だからこそ,/usr以下を書き込み禁止にする,という古典的な方法をとるしか術が無いのかも知れません
> 今時のUNIX(?)ならパッケージ管理システムが必ず用意されていて
「?」をつけてるのである程度意識されてるようですが、パッケージシステムで管理されていても、ディレクトリ分けはそれなりに有用ですし、行われてますよ。
Solaris 含む SVR4 系の追加パッケージ: /optFreeBSD で ports で追加したパッケージ: /usr/localNetBSD で pkgsrc で追加したパッケージ: /usr/pkg
といった感じであり、基本システムが使う / や /usr とは別ディレクトリにしてあります。
> パッケージシステムで管理されていても、ディレクトリ分けはそれなりに有用ですし、行われてますよ。元コメが言いたいのは、「有用な古典的なディレクトリ分けが行われていて」「なおかつ、パッケージ管理システムを使って紛れ込んだファイルを発見することも出来る」というコメントだと思いますが。
BSD系だったらportでごにょごにょ
これかな? https://www.freebsd.org/doc/ja/books/handbook/updating-upgrading-freeb... [freebsd.org] でもpackagesの話なら https://www.freebsd.org/cgi/man.cgi?query=pkg-check&sektion=8&... [freebsd.org] でも上のからの話なら https://www.freebsd.org/cgi/man.cgi?query=pkg-wh [freebsd.org]
古典的だけど、決定的でもあるかな書き込み禁止すりゃチェックする必要も無いし
へー、UNIXってすすんでるねー。
で、"find /usr/bin -type f | xargs dpkg -S > /dev/null"なる先進的な呪文は、既存のファイルと同じ名前のバイナリにマルウェアを仕込むという古典的な攻撃をどうやって回避または探知してくれるのでしょうか?
1) あなたの書いたこの先進的なコマンドは新しいバイナリの出現しか探知出来ず、既存のバイナリを改竄する攻撃には無力。よってほぼ無意味。せめてdebsums(1)くらい使いましょう。2) そうやって改善しても、このコマンドはどうや
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲはアレゲを呼ぶ -- ある傍観者
他のOSにも導入して欲しい (スコア:0)
OSのパッケージング管理下に無いものが/usr/binとかに入っていると誤動作の元。
Re:他のOSにも導入して欲しい (スコア:5, 参考になる)
純正バイナリは/usr以下,サードパーティは/usr/local以下に入れるというのは,
UNIX(?)における原始的で古典的なパッケージ管理法だと思います
今時のUNIX(?)ならパッケージ管理システムが必ず用意されていて
例えば debian 系だったら
find /usr/bin -type f | xargs dpkg -S > /dev/null
redhat系だったら
find /usr/bin -type f | xargs rpm -qf > /dev/null
BSD系だったら
portでごにょごにょ
を実行するだけで,簡単にパッケージング管理下にないファイルの一覧が見れます
そして一覧をチェックして,不要なファイルが見つかった場合は, xargs sudo rm で消すだけです
一方,WindowsやOS Xではこのような機能が十分には整備されていません.
だからこそ,/usr以下を書き込み禁止にする,という古典的な方法をとるしか術が無いのかも知れません
Re:他のOSにも導入して欲しい (スコア:1)
> 今時のUNIX(?)ならパッケージ管理システムが必ず用意されていて
「?」をつけてるのである程度意識されてるようですが、
パッケージシステムで管理されていても、ディレクトリ分けはそれなりに有用ですし、行われてますよ。
Solaris 含む SVR4 系の追加パッケージ: /opt
FreeBSD で ports で追加したパッケージ: /usr/local
NetBSD で pkgsrc で追加したパッケージ: /usr/pkg
といった感じであり、基本システムが使う / や /usr とは別ディレクトリにしてあります。
Re: (スコア:0)
> パッケージシステムで管理されていても、ディレクトリ分けはそれなりに有用ですし、行われてますよ。
元コメが言いたいのは、「有用な古典的なディレクトリ分けが行われていて」
「なおかつ、パッケージ管理システムを使って紛れ込んだファイルを発見することも出来る」
というコメントだと思いますが。
Re: (スコア:0)
BSD系だったら
portでごにょごにょ
これかな?
https://www.freebsd.org/doc/ja/books/handbook/updating-upgrading-freeb... [freebsd.org]
でもpackagesの話なら
https://www.freebsd.org/cgi/man.cgi?query=pkg-check&sektion=8&... [freebsd.org]
でも上のからの話なら
https://www.freebsd.org/cgi/man.cgi?query=pkg-wh [freebsd.org]
Re: (スコア:0)
古典的だけど、決定的でもあるかな
書き込み禁止すりゃチェックする必要も無いし
Re: (スコア:0)
一方,WindowsやOS Xではこのような機能が十分には整備されていません.
だからこそ,/usr以下を書き込み禁止にする,という古典的な方法をとるしか術が無いのかも知れません
へー、UNIXってすすんでるねー。
で、"find /usr/bin -type f | xargs dpkg -S > /dev/null"なる先進的な呪文は、既存のファイルと同じ名前のバイナリにマルウェアを仕込むという古典的な攻撃をどうやって回避または探知してくれるのでしょうか?
1) あなたの書いたこの先進的なコマンドは新しいバイナリの出現しか探知出来ず、既存のバイナリを改竄する攻撃には無力。よってほぼ無意味。せめてdebsums(1)くらい使いましょう。
2) そうやって改善しても、このコマンドはどうや