0

システムがCD-ROMやUSBなどの起動可能なメディアで起動されていない通常モードで実行されていることをアプリケーションで確認するにはどうすればよいですか。どのファイル、サービス、またはその他のものを見逃す必要がありますか?

アプリケーションを保護するために使用する他の手段や手法とともに、ある程度のセキュリティを実現する必要があるため、これは本当に必要です。何か案は?

PS私はUbuntu12.4を使用しています

4

3 に答える 3

0

これは、アプリケーションコンテキストからは実行できません。

このようなシステムを構築するための最も賢明な方法は、許可された担当者がロックを解除する必要がある暗号化されたハードディスクを用意することです。これにより、リムーバブルメディアから起動するユーザーはアプリケーションやそのデータにアクセスできなくなります。

于 2012-09-18T07:04:54.590 に答える
0

カーネルのコマンドラインを確認すると、カーネルcat /proc/cmdlineの起動に使用されたルートドライブを確認できます。

于 2012-09-18T07:15:46.203 に答える
0

まとめると、grubまたはliloからの通常の起動プロセスでシステムが正常に起動するかどうかを知りたい場合は/proc/cmdline、システムが起動した場所と、起動セクターの一意のIDを確認できます。そのブートパーティション、例:BOOT_IMAGE=/boot/vmlinuz-*****-generic

このファイルは、システムのさまざまなパーティションのUUIDについて知ることができるだけでなく、同じことを行うのに役立つ他の方法があります。

1-ls -l /dev/disk/by-uuid/

lrwxrwxrwx1ルートルート910月13日14:123894c432-c0ab-4610-b1de-b2121e54b4e3->../../md1

lrwxrwxrwx1ルートルート10Oct13 14:12 87431be0-6af5-459e-9ddb-91028fd637cb-> ./../ sdd1

lrwxrwxrwx1ルートルート11Oct13 14:12 b781ce12-657f-4831-8ed5-e3c5b7c04cf7-> ../.. md125

lrwxrwxrwx1ルートルート910月13日14:12c87d9576-55a6-4c3e-a1fb-04e15c72d94e->../../md2

2-2-blkid

/ dev / sda1:UUID = "b781ce12-657f-4831-8ed5-e3c5b7c04cf7" SEC_TYPE = "ext2" TYPE = "ext3"

/ dev / sdb1:UUID = "bb10b5c9-acb6-e72c-768b-29c85cd8b45c" TYPE = "linux_raid_member"

/ dev / sdd1:LABEL = "backups" UUID = "87431be0-6af5-459e-9ddb-91028fd637cb" SEC_TYPE = "ext2" TYPE = "ext3"

/ dev / md125:UUID = "b781ce12-657f-4831-8ed5-e3c5b7c04cf7" TYPE = "ext3"

/ dev / md1:UUID = "3894c432-c0ab-4610-b1de-b2121e54b4e3" TYPE = "swap"

/ dev / md2:UUID = "c87d9576-55a6-4c3e-a1fb-04e15c72d94e" TYPE = "ext3"


同じ仕事をすることができる他のツールがあるかもしれませんが、私は上記が私のような問題を解決するのに十分だと思います。

PSこのスレッドに貢献してくれたすべての人に感謝します:))

于 2012-09-18T09:20:59.113 に答える