В исследовании Вашего вопроса я столкнулся с этой техникой, которая могла бы помочь Вам в будущем.
Можно, по-видимому, коснуться файла в каталоге как так:
touch -- -i
Теперь, когда Вы выполняете команду rm -fr *
в каталоге, где -i
присутствует Вам подарят интерактивную подсказку от rm
.
$ ls
file1 file2 file3 file4 file5 -i
$ rm -fr *
rm: remove regular empty file `file1'? n
rm: remove regular empty file `file2'? n
rm: remove regular empty file `file3'? n
rm: remove regular empty file `file4'? n
rm: remove regular empty file `file5'? n
То же самое может быть достигнуто, просто оставив псевдоним на месте для rm
всегда делать rm -i
. Это может стать раздражающим. Так часто то, что я видел сделанный, должно иметь в распоряжении этот псевдоним, и затем отключить его, когда Вы действительно хотите удалить без того, чтобы быть запрошенным.
alias rm='rm -i'
Теперь в каталогах Вас встретят как это:
$ ls
file1 file2 file3 file4 file5
$ rm -r *
rm: remove regular empty file `file1'?
Переопределять псевдоним:
$ \rm -r *
Это все еще не останавливает a rm -fr
как бы то ни было. Но это действительно предоставляет Вам некоторую защиту.
Я бы предложил проверить/etc/export ,/etc/hosts.deny ,/etc/hosts.allow на сервере, чтобы проверить, разрешен ли адрес DHCP (204.54.80.37).
-121--111415-На самом деле есть только один ответ: полное шифрование диска.
Способ полного шифрования диска обычно выполняется с Linux, раздел /boot
не зашифрован и содержит ядро и initramfs - достаточно функциональности, чтобы запустить минимальную среду, которая подсказывает парольную фразу, чтобы расшифровать корневую файловую систему и получить доступ ко всему остальному.
Полное шифрование диска, выполненное таким образом, защитит ваши данные от наблюдения со стороны того, кто загружает альтернативную операционную систему или кто извлекает ваш жесткий диск и монтирует его в другую систему. Это не защитит вас от того, кто загрузит альтернативную операционную систему или установит жесткий диск в другом месте и установит вредоносный двоичный файл/ядро/модуль в разделе /boot
, в загрузчике или в системном микропрограмме.
TRIM и шифрование, как говорят, работают плохо
Да, потому что TRIM выявит, какие части диска используются, а какие нет.
-121--68284-Запретить USB-доступ.
Правда в том, что если кто-то имеет физический доступ к машине, вы можете сделать не так много. В этом узком случае лучше всего отключить загрузку на USB и заблокировать BIOS (или любую другую программу настройки EFI) с помощью пароля. Это немного похоже на установку замка на дверь гаража, вокруг него есть пути, но это легкий шаг, который держит честных людей честными.
На самом деле есть только один ответ: полное шифрование диска.
Как правило, полное шифрование диска выполняется в Linux: ваш раздел / boot
не зашифрован и содержит ядро и initramfs - достаточно функциональности, чтобы запустить минимальную среду, предлагающую вам ввести парольную фразу для расшифровки корневую файловую систему и получите доступ ко всему остальному.
Полное шифрование диска, выполненное таким образом, защитит ваши данные от просмотра кем-либо, кто загружает альтернативную операционную систему или кто, если на то пошло, извлекает ваш жесткий диск и монтирует его в другой системе. Он не защитит вас от кого-то, кто загружает альтернативную операционную систему или монтирует ваш жесткий диск в другом месте и устанавливает вредоносный двоичный файл / ядро / модуль в ваш раздел / boot
в загрузчике , или в прошивке вашей системы.
TRIM и шифрование не работают должным образом
Да, потому что TRIM показывает, какие части диска используются, а какие нет. На самом деле нет никакого способа обойти это ...