Я обычно делаю что-то вроде этого:
ps aux | grep $PROCESS | grep -v grep | awk '{print $2 " " $11}'
Например, если $PROCESS = "удар", то это - вывод от моей текущей сессии:
2683 bash
4481 bash
5695 bash
Затем я был бы kill $PID
поскольку, какой бы ни /bin/bash
Я больше не хочу работать.
ps
, grep
и (дополнительно) awk
полезны для выслеживания PIDs к kill
.
Если взломщик может загрузить живой CD в Вашей среде, Ваша среда не безопасна. Это - одна из причин, почему физическая безопасность так важна.
Как правило физический доступ к машине - все, что это когда-либо необходимо для взлома его. Полномочия Unix осуществляются ядром. Если Вы выполняете живой CD и являетесь корнем, нет никакой реальной разницы, чем быть корнем на Вашей собственной машине; нет ничего специального о Вашей среде.
Это ожидается и нормально. Поэтому шифрование данных необходимо, если Вы хотите скрыть свои данные от кого-то, кто может физически получить доступ к Вашей машине - полномочия Unix только защищают Вас от взломщика, нападающего на беговую дорожку известной моделью полномочий и известные ограничения (пароли, ключи, и т.д.), чтобы мешать взломщику получить те полномочия. Если взломщик может управлять машиной, начальной загрузкой в однопользовательский режим, загрузить продуктивную среду, и т.д., то нет ничего, кроме чего можно сделать, шифруют данные.
Шифрование является хорошим первым шагом, но на каждом шаге (при вводе аутентификации для дешифрования объема, и т.д.) Вы доверяете компьютеру для не лжи о Вас. Вы не можете доверять компьютеру, если у Вас, по крайней мере, нет хорошей физической безопасности.
Полномочия Unix требуют осуществления, и если Ваши изменения среды, то осуществление может неожиданно стать более слабым.
Это не серьезное нарушение защиты, это - то, как Unix и файловые системы Unix работают. Когда Вы загрузили этот живой DVD и предоставили пароль sudo
это было паролем живого дистрибутива и не Вашим собственным.
Если Вы не используете целое шифрование диска как TrueCrypt или dm-склеп, любой может смонтировать жесткий диск Вашей системы и видеть любые файлы, которые они хотят на нем, любой через один из следующих методов:
Дополнительно на жестких дисках, которые не шифруются, любой может взять (физически удаляют), и смонтируйте его в другой системе как корень, с помощью этой 2-й системы для получения доступа к файловой системе 1-й системы.
Примечание: То же может быть сделано с диском Windows также.
Так основное устройство устраняют для всех, должен быть то, что физическая безопасность является самым важным аспектом к защите компьютера!