Ho ripristinato con successo il mio sistema con l'aiuto di un software chiamato Boot Repair . Dopo il recupero, ha inviato alcune informazioni per Ubuntu Pastebin , qualcosa di simile a questo .
Questo tipo di incolla contiene informazioni private?
Ho ripristinato con successo il mio sistema con l'aiuto di un software chiamato Boot Repair . Dopo il recupero, ha inviato alcune informazioni per Ubuntu Pastebin , qualcosa di simile a questo .
Questo tipo di incolla contiene informazioni private?
Risposte:
Mentre la risposta di Serg fornisce preoccupazioni di sicurezza approfondite, supponendo che nessuno tranne l'amministratore di http://paste.ubuntu.com ottenga le informazioni che invii, ecco la politica sulla privacy ufficiale della riparazione del bagagliaio .
http://pastebin.com/privacy
. Quindi, sì, gli amministratori di pastebin possono avere accesso agli indirizzi IP. Quindi questa potrebbe essere una minaccia solo se gli amministratori diventano malvagi. Ma ancora una volta, quell'amministratore dovrebbe ottenere l'accesso remoto, cosa che non sarà in grado di fare se ssh o telnet sono disabilitati.
TL; DR: sei abbastanza sicuro
Il rapporto di ripristino di avvio che hai collegato lì elenca solo il layout del disco rigido e le impostazioni del bootloader. Si tratta di informazioni di livello piuttosto basso che non rivelano nulla di utile su di te per quanto riguarda i cracker.
L'unico bit è sulla linea 997, dove mostra /home/adam
. Di solito agli utenti vengono assegnate cartelle home uguali al loro nome utente, quindi questo rivela il tuo nome utente. Tuttavia, per quanto riguarda un attaccante, questo non è ancora nulla. Supponiamo che tu abbia abilitato ssh o abilitato telnet. Ora, c'è la possibilità di attacchi bruteforce, con strumenti comehydra
, che sostanzialmente attraversano più combinazioni di password. Se hai una password complessa, ci vorrà un'eternità affinché un utente malintenzionato la decifrerà. Inoltre, non esiste un indirizzo IP del sistema. Un ragazzo a caso online può capire il tuo nome utente, ma non sa dove ti trovi. Ora, se c'è un man-in-the-middle, qualcuno sta intenzionalmente guardando i tuoi pacchetti, potrebbe potenzialmente intercettare queste informazioni. Ma in tal caso, avresti un drone che vola sopra la tua casa o un furgone parcheggiato fuori. Dovresti essere davvero un obiettivo VIP perché questo accada. Quindi anche l'attaccante dovrebbe passare attraverso il router; Ti suggerisco di avere una password amministratore lì - ho conosciuto un paio di casi qui su askubuntu in cui le impostazioni del router sono state modificate.
Se sei ancora preoccupato per l'attacco bruteforce, fai questo:
Aprire /etc/security/limits.conf
. ecco come appare il mio alla fine:
#<domain> <type> <item> <value>
#
#* soft core 0
#root hard core 100000
#* hard rss 10000
#@student hard nproc 20
#@faculty soft nproc 20
#@faculty hard nproc 50
#ftp hard nproc 0
#ftp - chroot /ftp
#@student - maxlogins 4
xieerqi hard maxlogins 6
# End of file
Vedi linea xieerqi? Questo è il mio nome di accesso. Questa riga limita la quantità di accessi per il mio nome utente sul mio computer, ovvero la quantità massima di sessioni aperte.
Ora guarda dentro /etc/login.defs
. Ancora una volta, ecco il mio:
#
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES 3
Per evitare che un utente malintenzionato vada per sempre e indovinando sempre le password, la pagina di accesso eseguirà 3 avvertimenti, quindi interromperà la connessione.
Nota: per aprire questi file per la scrittura, è necessario sudo
, in questo modosudo vi /etc/security/limits.conf
Per maggiori informazioni puoi anche porre questa domanda su security.stackexchange.com. Quei ragazzi sanno di più sulla sicurezza di noi