Tengo un Ubuntu 13.10 live usb. Se lo di a alguien para que pueda instalar ubuntu. Ahora lo he recibido de vuelta. Me preguntaba si es posible infectar un usb en vivo con spyware o virus. Si es así, ¿cómo detectarlo?
Por supuesto que sí. Supongo que no hizo que su dispositivo USB fuera irreversiblemente de solo lectura en el hardware (se puede hacer, pero es un poco incómodo, y en el caso de usar el interruptor de solo lectura, por supuesto se puede mover fácilmente hacia atrás en la posición de escritura, si su disco incluso tiene uno), así que lo que recibió en su stick podría ser cualquier cosa, a menos que verifique que el contenido completo de su disco coincida con el que regaló.
La salida más fácil es probablemente formatear la unidad y volver a cargarla con una nueva copia que tiene y nadie podría manipularla, o descargarla de nuevo desde una fuente confiable. Alternativamente, puede calcular la suma de comprobación de todos los archivos en la unidad, y compararlos con el resto de metadatos de archivos ( como las marcas de tiempo) con las que calculó y anotó anteriormente, o las que encuentra en línea desde donde descargó los archivos, para verificar que no se hayan manipulado.
Sí, es posible
Para detectar , una de las formas más sencillas es comparar todo el contenido con otra memoria USB, con la misma versión.
Las sumas de comprobación están presentes en el nivel superior de las distribuciones en vivo estándar (basadas en debian). Así que puedes comparar estos archivos tanto en clave nueva como en la que recibiste. De lo que podría usar este archivo para verificar directorios completos.
Como esta pregunta representa Ubuntu 13.10
, he descargado esta versión (32 bits, para una mayor portabilidad en la memoria USB, pero creo que la versión de 64 bits presentará aproximadamente la misma arquitectura de sistema de archivos) en mi escritorio. (Prefiero Debian GNU / Linux , pero no es el problema).
Bueno, ahora:
$ sudo mount -o loop,ro Download/ubuntu-13.10-desktop-i386.iso /media/cdrom
$ cd /media/cdrom
$ ls -ltr
total 2538
-r--r--r-- 1 root root 2560216 Oct 15 14:51 wubi.exe
-r--r--r-- 1 root root 134 Oct 16 21:14 autorun.inf
lr-xr-xr-x 1 root root 1 Oct 16 21:16 ubuntu -> .
dr-xr-xr-x 1 root root 2048 Oct 16 21:16 preseed
dr-xr-xr-x 1 root root 2048 Oct 16 21:16 pool
dr-xr-xr-x 1 root root 2048 Oct 16 21:16 pics
dr-xr-xr-x 1 root root 2048 Oct 16 21:16 dists
-r--r--r-- 1 root root 227 Oct 16 21:16 README.diskdefines
dr-xr-xr-x 1 root root 2048 Oct 16 21:16 casper
dr-xr-xr-x 1 root root 18432 Oct 16 21:16 isolinux
dr-xr-xr-x 1 root root 2048 Oct 16 21:16 install
dr-xr-xr-x 1 root root 2048 Oct 16 21:16 boot
-r--r--r-- 1 root root 3653 Oct 16 21:16 md5sum.txt
Hay un archivo llamado md5sum.txt
con fecha en 16 de octubre .
Este archivo no puede diferir entre dos claves diferentes que contienen la misma ISO ( ubuntu-13.10-desktop-i386 = > 32bits) !!
$ md5sum md5sum.txt
5765805c23215de23f7775d84a79e140 md5sum.txt
Esta es la suma md5 de este archivo. Tiene que ser el mismo en cada quemado clave de acceso.
Si esto coincide, simplemente podría hacer la verificación :
$ md5sum -c < md5sum.txt && echo All OK.
./pics/red-upperleft.png: OK
./pics/red-lowerleft.png: OK
...
./install/README.sbm: OK
All OK.
El mensaje All OK.
se muestra solo si md5sum
termina sin error.