Apakah ada aplikasi atau metode untuk mencatat transfer data?


9

Teman saya meminta beberapa file yang saya biarkan dia ambil dari sistem saya. Saya tidak melihat dia melakukan itu. Kemudian saya merasa ragu: file atau data tambahan apa yang dia ambil dari sistem saya?

Saya berpikir di sini ada aplikasi atau metode yang menunjukkan data apa yang disalin ke USB mana (jika nama tersedia maka menunjukkan nama atau perangkat id) dan data apa yang sedang disalin ke mesin Ubuntu . Ini seperti sejarah USB dan data Sistem. Saya pikir fitur ini ada diKDE

Ini akan sangat berguna dalam berbagai cara. Ini menyediakan utilitas pemantauan dan waktu nyata untuk memantau aktivitas perangkat penyimpanan massal USB pada mesin apa pun.


Periksa inotify. Ini adalah API, bukan program untuk digunakan di luar kotak. ibm.com/developerworks/linux/library/l-ubuntu-inotify/... Ini dapat membantu Anda membuat kueri mesin pencari yang lebih baik dengan mencari alat.
jippie

data apa yang disalin ke USB mana - saya pikir Anda berarti data sebagai file apa pun di semua partisi yang dipasang. Tetapi menyalin file sistem yang memungkinkan Anda untuk membaca sebagai pengguna tidak berbahaya, menyebabkan file sistem sensitif milik pengguna root. Jadi teman Anda tidak bisa membacanya tanpa kata sandi sudo. Baik? Alasan ini berlaku untuk menulis dari usb ke file sistem. Tidak mungkin menulis kepada mereka tanpa mengetahui kata sandi sudo. Dengan demikian data berarti konten $ HOME Anda . Apakah itu benar?
zuba

Juga data apa dalam $ HOME yang ingin Anda tonton? ~ / Dokumen ?, ~ / .cofig ?, ~ / .anything_else?
zuba

Jawaban:



4

Kamu bisa melakukan ini:

1) Periksa file: /var/log/kern.logdan /var/log/kern.log.1dan cari waktu dan tanggal teman Anda menghubungkan penyimpanan massal usb. Misalnya, kata saya:

9 Apr 13:41:37 desguai7 kernel: [16788.372616] Dukungan Mass Storage USB terdaftar.
9 Apr 13:41:38 desguai7 kernel: [16789.370861] scsi 6: 0: 0: 0: Akses Langsung SanDisk Cruzer Blade 1.20 PQ: 0 ANSI: 5
9 Apr 13:41:38 desguai7 kernel: [16789.386614] sd 6: 0: 0: 0: Terlampir scsi generic sg2 type 0
9 Apr 13:41:38 desguai7 kernel: [16789.390966] sd 6: 0: 0: 0: [sdb] 15633408 blok logis 512-byte: (8,00 GB / 7,45 GiB)
9 Apr 13:41:38 desguai7 kernel: [16789.392246] sd 6: 0: 0: 0: [sdb] Write Protect tidak aktif
9 Apr 13:41:38 desguai7 kernel: [16789.392258] sd 6: 0: 0: 0: [sdb] Mode Sense: 43 00 00 00
9 Apr 13:41:38 desguai7 kernel: [16789.392980] sd 6: 0: 0: 0: [sdb] Tulis cache: dinonaktifkan, baca cache: diaktifkan, tidak mendukung DPO atau FUA
9 Apr 13:41:38 desguai7 kernel: [16789.401326] sdb: sdb1
9 Apr 13:41:38 desguai7 kernel: [16789.404486] sd 6: 0: 0: 0: [sdb] Terlampir disk yang dapat dipindahkan SCSI

Jadi 9 April, jam 13:41 (1:41 siang) USB Mass Storage terdaftar (terhubung) di komputer saya.

2) Sekarang mari kita lihat kapan terakhir kali beberapa file diakses dan mencari tanggal yang cocok. Buka terminal dan rekatkan ini:

find ~/the/folder/noone/should/have/looked/ -exec stat -c %n%x "{}" \; | grep "2012-04-09 13:41"  

Anda akan disajikan dengan nama file yang diakses pada saat penyimpanan massal usb terhubung.

Trik kecil:

Anda dapat menggunakan wildcard dengan grep, seperti mengubah grep "2012-04-09 13:41"untuk grep "2012-04-09 13:4[1234]"mendapatkan semua file diakses dari 13:41 hingga 13:44.

ps .: Ini tidak akan berfungsi jika Anda telah mengakses file setelah teman Anda.


Anda mungkin perlu memeriksa setiap saat sejak saat itu sampai Anda yakin dia selesai menyalin (ketika kern.log menunjukkan penghapusan USB?) Yang mana akan banyak menemukan pernyataan statement / grep jika ia ada di sana sebelum 5 menit. Bukan tidak mungkin, tetapi Anda akan membutuhkan skrip.
Huckle

1
Dia akan dengan mudah mengubah bagian (...) grep "2012-04-09 13:41"agar grep "2012-04-09 13:4"semua file dapat diakses dari 13:40 menjadi 13:49.
desgua

1
Atau ia dapat mengubah grep "2012-04-09 13:41"agar grep "2012-04-09 13:4[1234]"semua file dapat diakses dari 13:41 hingga 13:44.
desgua

@ini mungkin pekerjaan yang lebih sibuk, apakah ada metode sederhana.
twister_void

rekatkan gedit /var/log/kern.logpada terminal, Ctrl + F untuk menemukan "massa usb", periksa hari dan waktu teman Anda memasang USB-nya dan Anda hampir selesai. Terakhir buka terminal dan rekatkan perintah mengubah tanggal dan waktu.
Cobalah

3

Percayalah, Nak, satu kebiasaan baik bernilai banyak perangkat lunak (dan tentu saja jauh lebih dapat diandalkan). JANGAN pinjamkan sesi Anda kepada siapa pun. Cukup salin file yang Anda minta DIRI dan merasa senang.

PS Tidak ada perangkat lunak keamanan yang cukup baik untuk orang tidak aman.


Ya sedang memikirkan itu juga saat mengemudi ke kantor pagi ini. Ini adalah alasan utama mengapa akun pengguna, kepemilikan, dan izin file ada (+1). Solusi yang disebutkan di sini lebih merupakan jawaban untuk pertanyaan akuntabilitas.
jippie

2

Setelah setengah jam mencari solusi di internet (yang ingin saya temukan juga), saya tidak menemukan perangkat lunak untuk melakukannya, tetapi ini bisa menjadi alternatif: https://launchpad.net/ubuntu/lucid / amd64 / logfs

Ini memonitor I / O dari sistem file, dengan beberapa "grep" Anda mungkin dapat menunjukkan data yang Anda cari?


Anda mempercayai file Anda untuk disimpan dengan aman ke sistem file. Pastikan Anda ingin mulai menggunakan sistem file yang tidak memiliki pembaruan sejak 2008-09-03 ( sourceforge.net/projects/loggedfs/files/loggedfs ). Saya tidak akan mempercayai file saya tanpa cadangan reguler.
jippie

0

wiresharkmampu memonitor semua data yang ditransfer melalui USB. Meskipun aplikasi ini digunakan terutama untuk memantau transfer jaringan, ini memungkinkan Anda untuk menangkap paket USB juga. Perhatikan bahwa dengan cara ini Anda tidak hanya akan mendapatkan daftar file, tetapi representasi byte-by-byte dari percakapan penuh antara komputer Anda dan drive. Namun, dengan cara ini Anda dapat sepenuhnya yakin tidak ada yang disembunyikan dari Anda!

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.