Чи є програма або метод для реєстрації передач даних?


9

Друг попросив мене про деякі файли, які я дозволив йому взяти з моєї системи. Я не бачив, як він це робив. Тоді у мене залишилися сумніви: які додаткові файли чи дані він взяв із моєї системи?

Я думав, що тут є будь-яка програма чи метод, який показує, які дані копіюються на який USB (якщо ім’я є, то показує ім’я чи інший ідентифікатор пристрою) та які дані копіюються на машину Ubuntu . Це схоже на історію даних USB та System. Я думаю, ця функція існує в РосіїKDE

Це дійсно стане в нагоді можливо. Він надає утиліту в режимі реального часу та моніторинг для моніторингу діяльності USB-накопичувачів на будь-якій машині.


Перевірити інотифікацію. Це API, а не програма, яку потрібно використовувати поза коробкою. ibm.com/developerworks/linux/library/l-ubuntu-inotify/… Це може допомогти вам покращити пошукові пошукові пошукові інструменти.
jippie

які дані копіюються на який USB - я думаю, ви мали на увазі дані як будь-який файл у всіх змонтованих розділах. Але копіювання системних файлів, дозволених вам читати як користувач, не є небезпечним, оскільки чутливі системні файли належать користувачу root. Тож ваш друг не міг їх прочитати без пароля sudo. Правильно? Ця причина застосовна для запису з usb до системних файлів. Писати їм неможливо, не знаючи пароля sudo. Таким чином, дані означають ваш вміст $ HOME . Це правильно?
зуба

Також які дані в $ HOME ви хочете переглянути? ~ / Документи ?, ~ / .cofig ?, ~ / .anything_else?
зуба

Відповіді:


4

Здається, що inotifywatchможе виконати роботу. Для отримання додаткової інформації та його посібника з експлуатації, зверніться до документа IBM, на який я посилаюсь у коментарі вище . Щоб встановити:

apt-cache search inotify
  • inotifywait - чекайте змін у файлах за допомогою inotify
  • inotifywatch - збирає статистику доступу до файлової системи за допомогою inotify

4

Ви можете зробити це:

1) Перевірте файли: /var/log/kern.logі /var/log/kern.log.1знайдіть час і дату, коли ваш друг підключив накопичувач USB. Наприклад, моя говорить:

9 квітня 13:41:37 ядро ​​desguai7: [16788.372616] Зареєстровано підтримку USB Mass Storage.
9 квітня 13:41:38 desguai7 ядро: [16789.370861] scsi 6: 0: 0: 0: прямий доступ SanDisk Cruzer Blade 1.20 PQ: 0 ANSI: 5
9 квітня 13:41:38 desguai7 ядро: [16789.386614] sd 6: 0: 0: 0: Вкладений scsi generic sg2 тип 0
9 квітня 13:41:38 ядро ​​desguai7: [16789.390966] sd 6: 0: 0: 0: [sdb] 15633408 512-байтні логічні блоки: (8,00 ГБ / 7,45 ГБ)
9 квітня 13:41:38 ядро ​​desguai7: [16789.392246] sd 6: 0: 0: 0: [sdb] Захист для запису вимкнено
9 квітня 13:41:38 ядро ​​desguai7: [16789.392258] sd 6: 0: 0: 0: [sdb] Сенс режиму: 43 00 00 00
9 квітня 13:41:38 ядро ​​desguai7: [16789.392980] sd 6: 0: 0: 0: [sdb] Кеш запису: вимкнено, кеш читання: увімкнено, не підтримує DPO або FUA
9 квітня 13:41:38 desguai7 ядро: [16789.401326] sdb: sdb1
9 квітня 13:41:38 desguai7 ядро: [16789.404486] sd 6: 0: 0: 0: [sdb] Вкладений знімний диск SCSI

Тож 9 квітня о 13:41 (13:41) на моєму комп’ютері було зареєстровано (підключено) USB Mass Storage.

2) Тепер давайте перегляньте останній раз доступ до деяких файлів та пошук відповідних дат. Відкрийте термінал і вставте це:

find ~/the/folder/noone/should/have/looked/ -exec stat -c %n%x "{}" \; | grep "2012-04-09 13:41"  

Вам будуть представлені імена файлів, до яких можна було отримати доступ під час підключення масового зберігання usb.

Маленька хитрість:

Ви можете використовувати шаблони з Grep, як змінюється grep "2012-04-09 13:41"для того grep "2012-04-09 13:4[1234]"щоб отримати всі файли доступні з 13:41 до 13:44.

пс .: Це не спрацює, якщо ви отримали доступ до файлу після свого друга.


Вам, ймовірно, доведеться перевіряти кожну мить з тих пір, поки ви не переконаєтесь, що він робив копіювання (коли kern.log показує видалення USB?), Що буде багато записів на пошук / греп, якщо він був там ще 5 хвилин. Не неможливо, але вам знадобиться сценарій.
Геккл

1
Він би просто змінити частину (...) grep "2012-04-09 13:41"для того grep "2012-04-09 13:4"щоб отримати всі файли доступні з 13:40 до 13:49.
десгуа

1
Або він міг би змінити grep "2012-04-09 13:41"для того grep "2012-04-09 13:4[1234]"щоб отримати всі файли доступні з 13:41 до 13:44.
десгуа

@це може бути більш неспокійною роботою, чи є простий метод.
twister_void

вставте gedit /var/log/kern.logна термінал Ctrl + F, щоб знайти "usb mass", перевірте день і час, коли ваш друг приєднав свій USB, і ви майже закінчили. Нарешті відкрийте термінал і вставте команду, що змінює дату та час. Дайте тест ;-)
desgua

3

Повірте, сину, одна добра звичка коштує тонни програмного забезпечення (і набагато надійнішого насправді). НЕ нікому не позичайте сеанс. Просто скопіюйте файли, про які ви просили себе, і почуваєте себе добре.

ps Немає достатнього хорошого програмного забезпечення для захисту від небезпечних людей.


Так, про це теж думав під час водіння на роботу сьогодні вранці. Це сама причина існування облікових записів користувачів, прав власності та файлів (+1). Згадані тут рішення - це більше відповідь на питання про підзвітність.
jippie

2

Після півгодини пошуку в Інтернеті рішення (яке я теж хотів знайти) я не знайшов програмного забезпечення для цього, але це може бути альтернатива: https://launchpad.net/ubuntu/lucid / amd64 / loggedfs

Він контролює введення / вивід файлової системи, з деяким «грепом» ви зможете показати дані, які шукаєте?


Ви довіряєте свої файли для безпечного зберігання у файловій системі. Будьте абсолютно впевнені, що хочете почати використовувати файлову систему, яка не оновлювалась з 2008-09-03 ( sourceforge.net/projects/loggedfs/files/loggedfs ). Я б не довіряв їй свої файли без регулярних резервних копій.
джиппі

0

wiresharkздатний контролювати всі дані, передані через USB. Хоча ця програма використовується в основному для моніторингу передачі мережі, вона дозволяє також захоплювати USB-пакети. Зауважте, що таким чином ви отримаєте не лише список файлів, а бай-байтове представлення повної розмови між вашим комп'ютером та накопичувачем. Однак таким чином ви можете бути повністю впевнені, що від вас нічого не приховується!

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.