Программное обеспечение устанавливается в пользовательский каталог(--install-dir
); способ его удаления, основанный на их документации , заключается в запуске их uninstall
скрипта:
echo y | /path/to/jumpclient/uninstall
(или)
/path/to/jumpclient/uninstall > /tmp/log
Сценарий удаления проверяет, является ли стандартный вывод терминалом([ -t 1 ]
); если это так, то он отправляет запрос подтверждения. Первая команда выше отправит y
в это приглашение. Если сценарий определяет, что stdout , а не tty, он пропускает подсказку; для этого вторая команда выше перенаправляет стандартный вывод в файл журнала.
Как правило, если вы подозреваете, что ваша система была скомпрометирована,вам следует переустановить -. См. Процесс со странным случайным именем, потребляющий значительные ресурсы сети и процессора. Меня кто-то взламывает? для некоторых полезных указателей.
dpkg -V
полезен для обнаружения случайного повреждения. Он опирается на локальные файлы метаданных(.md5sum
в /var/lib/dpkg/info
), поэтому в скомпрометированной системе нет гарантии, что эти метаданные по-прежнему точны. Если вы хотите проверить свою систему извне, вы можете загрузить все соответствующие пакеты и сравнить суммы проверяемой системы с суммами пакетов или даже повторно -установить все пакеты; но это все равно оставит вас незащищенными — в частности, метаданные пакета не охватывают загрузчик и initramfs.
Чтобы ответить на ваш актуальный вопрос, dpkg
можно запустить для указанных пользователем -каталогов; например, чтобы проверить /mnt/audit
, предполагая, что его содержимое в основном заслуживает доверия, запустите
dpkg --root=/mnt/audit -V dpkg
Можно различать административные и установочные каталоги, поэтому, если ваша система аудита имеет те же версии пакетов, что и проверяемая система, вы можете запустить
dpkg --instdir=/mnt/audit -V dpkg
для проверки dpkg
проверяемой системы с использованием метаданных системы аудита.