Có một ứng dụng hoặc phương pháp để đăng nhập chuyển dữ liệu?


9

Bạn tôi đã hỏi tôi một số tệp mà tôi để anh ta lấy từ hệ thống của tôi. Tôi không thấy anh ấy làm điều đó. Sau đó, tôi bị nghi ngờ: anh ta lấy thêm tập tin hoặc dữ liệu nào từ hệ thống của tôi?

Tôi đã nghĩ rằng ở đây có bất kỳ ứng dụng hoặc phương pháp nào hiển thị dữ liệu nào được sao chép vào USB nào (nếu có tên thì hiển thị tên hoặc id thiết bị khác) và dữ liệu nào đang được sao chép vào máy Ubuntu . Nó giống như lịch sử của dữ liệu USB và hệ thống. Tôi nghĩ tính năng này tồn tại trongKDE

Điều này sẽ thực sự hữu ích trong những cách có thể. Nó cung cấp thời gian thực và tiện ích giám sát để giám sát các hoạt động của thiết bị lưu trữ dung lượng lớn USB trên bất kỳ máy nào.


Kiểm tra inotify. Nó là một API, không phải là một chương trình để sử dụng ngoài hộp. ibm.com/developerworks/linux/l Library / l-ubfox-inotify / Khăn Nó có thể giúp bạn thực hiện các truy vấn công cụ tìm kiếm tốt hơn để tìm kiếm các công cụ.
jippie

dữ liệu nào được sao chép vào USB nào - Tôi nghĩ bạn có nghĩa là dữ liệu như bất kỳ tệp nào trong tất cả các phân vùng được gắn. Nhưng sao chép các tệp hệ thống được phép bạn đọc là người dùng không nguy hiểm, vì các tệp hệ thống nhạy cảm thuộc về người dùng root. Vì vậy, bạn của bạn không thể đọc chúng mà không có mật khẩu sudo. Đúng? Lý do này được áp dụng để ghi từ usb vào tập tin hệ thống. Không thể viết thư cho họ mà không biết mật khẩu sudo. Do đó, dữ liệu có nghĩa là nội dung $ HOME của bạn . Đúng không?
zuba

Ngoài ra những dữ liệu nào trong $ HOME mà bạn muốn xem? ~ / Tài liệu?, ~ / .Cofig?, ~ / .Anything_else?
zuba

Câu trả lời:



4

Bạn có thể làm được việc này:

1) Kiểm tra các tệp: /var/log/kern.log/var/log/kern.log.1tìm kiếm thời gian và ngày mà bạn của bạn đã kết nối bộ lưu trữ lớn usb. Ví dụ, tôi nói:

Ngày 9 tháng 4 13:41:37 hạt nhân desguai7: [16788.372616] Hỗ trợ lưu trữ dung lượng lớn USB đã đăng ký.
Ngày 9 tháng 4 13:41:38 hạt nhân desguai7: [16789.370861] scsi 6: 0: 0: 0: Truy cập trực tiếp SanDisk Cruzer Blade 1.20 PQ: 0 ANSI: 5
Ngày 9 tháng 4 13:41:38 hạt nhân desguai7: [16789,386614] sd 6: 0: 0: 0: Đã đính kèm scsi generic sg2 loại 0
Ngày 9 tháng 4 13:41:38 hạt nhân desguai7: [16789.390966] sd 6: 0: 0: 0: [sdb] 15633408 Khối logic 512 byte: (8,00 GB / 7,45 GiB)
Ngày 9 tháng 4 13:41:38 hạt nhân desguai7: [16789.392246] sd 6: 0: 0: 0: [sdb] Write Protect bị tắt
Ngày 9 tháng 4 13:41:38 hạt nhân desguai7: [16789.392258] sd 6: 0: 0: 0: [sdb] Chế độ Sense: 43 00 00 00
Ngày 9 tháng 4 13:41:38 kernel desguai7: [16789.392980] sd 6: 0: 0: 0: [sdb] Viết bộ đệm: bị vô hiệu hóa, đọc bộ đệm: đã bật, không hỗ trợ DPO hoặc FUA
Ngày 9 tháng 4 13:41:38 hạt nhân desguai7: [16789.401326] sdb: sdb1
Ngày 9 tháng 4 13:41:38 hạt nhân desguai7: [16789.404486] sd 6: 0: 0: 0: [sdb] Đĩa rời SCSI đính kèm

Vì vậy, ngày 9 tháng 4, lúc 13:41 (1:41 chiều) Bộ lưu trữ USB đã được đăng ký (kết nối) tại máy tính của tôi.

2) Bây giờ hãy xem lần cuối cùng một số tệp được truy cập và tìm kiếm ngày phù hợp. Mở một thiết bị đầu cuối và dán này:

find ~/the/folder/noone/should/have/looked/ -exec stat -c %n%x "{}" \; | grep "2012-04-09 13:41"  

Bạn sẽ được cung cấp các tên tệp được truy cập tại thời điểm lưu trữ hàng loạt usb được kết nối.

Một mẹo nhỏ:

Bạn có thể sử dụng ký tự đại diện với grep, như thay đổi grep "2012-04-09 13:41"cho grep "2012-04-09 13:4[1234]"để có được tất cả các file truy cập 13:41-13:44.

ps.: Nó sẽ không hoạt động nếu bạn đã truy cập các tập tin sau khi bạn của bạn.


Bạn có thể sẽ cần kiểm tra từng khoảnh khắc từ đó cho đến khi bạn chắc chắn rằng anh ta đã sao chép xong (khi kern.log hiển thị loại bỏ USB?) Sẽ có rất nhiều câu lệnh find / grep nếu anh ta ở đó trước 5 phút. Không phải là không thể, nhưng bạn sẽ cần một kịch bản.
Huckle

1
Ông sẽ thay đổi đơn giản phần (...) grep "2012-04-09 13:41"cho grep "2012-04-09 13:4"để có được tất cả các file truy cập 13:40-13:49.
desgua

1
Hoặc ông có thể thay đổi grep "2012-04-09 13:41"cho grep "2012-04-09 13:4[1234]"để có được tất cả các file truy cập 13:41-13:44.
desgua

@ đây có thể là công việc bận rộn hơn, có phương pháp đơn giản nào không.
twister_void

dán gedit /var/log/kern.logvào thiết bị đầu cuối, Ctrl + F để tìm "khối lượng usb", kiểm tra ngày và thời gian bạn của bạn gắn USB của mình và bạn đã hoàn tất. Cuối cùng mở terminal và dán lệnh thay đổi ngày và giờ. Làm bài kiểm tra ;-)
desgua

3

Tin tôi đi con trai, một thói quen tốt đáng giá cả tấn phần mềm (và thực sự đáng tin cậy hơn nhiều). KHÔNG cho mượn phiên của bạn bất cứ ai. Chỉ cần sao chép các tập tin bạn yêu cầu cho chính mình và cảm thấy tốt.

ps Không có phần mềm bảo mật đủ tốt cho những người không an toàn.


Vâng cũng đã suy nghĩ về điều đó trong khi lái xe đi làm sáng nay. Đây là lý do tại sao tài khoản người dùng, quyền sở hữu và quyền truy cập tệp tồn tại (+1). Các giải pháp được đề cập ở đây là một câu trả lời cho câu hỏi trách nhiệm.
jippie

2

Sau nửa giờ tìm kiếm trên internet một giải pháp (mà tôi cũng muốn tìm) tôi đã không tìm thấy một phần mềm để làm điều đó, nhưng đây có thể là một giải pháp thay thế: https://launchpad.net/ubfox/lucid / amd64 / logfs

Nó theo dõi I / O của một hệ thống tệp, với một số "grep" bạn có thể hiển thị dữ liệu bạn đang tìm kiếm?


Bạn tin tưởng các tập tin của bạn để giữ an toàn cho một hệ thống tập tin. Hãy chắc chắn rằng bạn muốn bắt đầu sử dụng một hệ thống tập tin chưa có bất kỳ cập nhật nào kể từ 2008-09-03 ( sourceforge.net/projects/loggedfs/files/loggedfs ). Tôi sẽ không tin tưởng các tập tin của mình vào nó mà không cần sao lưu thường xuyên.
jippie

0

wiresharkcó khả năng giám sát tất cả dữ liệu được truyền qua USB. Mặc dù ứng dụng này được sử dụng chủ yếu để giám sát chuyển mạng, nhưng nó cũng cho phép bạn chụp các gói USB. Lưu ý rằng theo cách này, bạn sẽ không chỉ nhận được một danh sách các tệp, mà là biểu diễn từng byte của cuộc hội thoại đầy đủ giữa máy tính của bạn và ổ đĩa. Tuy nhiên, theo cách này bạn có thể hoàn toàn chắc chắn rằng không có gì bị che giấu khỏi bạn!

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.