L'output di Boot Repair contiene informazioni private?


9

Ho ripristinato con successo il mio sistema con l'aiuto di un software chiamato Boot Repair . Dopo il recupero, ha inviato alcune informazioni per Ubuntu Pastebin , qualcosa di simile a questo .

Questo tipo di incolla contiene informazioni private?

Risposte:


3

Mentre la risposta di Serg fornisce preoccupazioni di sicurezza approfondite, supponendo che nessuno tranne l'amministratore di http://paste.ubuntu.com ottenga le informazioni che invii, ecco la politica sulla privacy ufficiale della riparazione del bagagliaio .


Buona considerazione! Sarebbe bello sapere se gli amministratori di paste.ubuntu.com possono avere accesso agli indirizzi IP da cui vengono pubblicati i dati
Sergiy Kolodyazhnyy,

Ho trovato http://pastebin.com/privacy . Quindi, sì, gli amministratori di pastebin possono avere accesso agli indirizzi IP. Quindi questa potrebbe essere una minaccia solo se gli amministratori diventano malvagi. Ma ancora una volta, quell'amministratore dovrebbe ottenere l'accesso remoto, cosa che non sarà in grado di fare se ssh o telnet sono disabilitati.
Sergiy Kolodyazhnyy,

15

TL; DR: sei abbastanza sicuro

Il rapporto di ripristino di avvio che hai collegato lì elenca solo il layout del disco rigido e le impostazioni del bootloader. Si tratta di informazioni di livello piuttosto basso che non rivelano nulla di utile su di te per quanto riguarda i cracker.

L'unico bit è sulla linea 997, dove mostra /home/adam. Di solito agli utenti vengono assegnate cartelle home uguali al loro nome utente, quindi questo rivela il tuo nome utente. Tuttavia, per quanto riguarda un attaccante, questo non è ancora nulla. Supponiamo che tu abbia abilitato ssh o abilitato telnet. Ora, c'è la possibilità di attacchi bruteforce, con strumenti comehydra, che sostanzialmente attraversano più combinazioni di password. Se hai una password complessa, ci vorrà un'eternità affinché un utente malintenzionato la decifrerà. Inoltre, non esiste un indirizzo IP del sistema. Un ragazzo a caso online può capire il tuo nome utente, ma non sa dove ti trovi. Ora, se c'è un man-in-the-middle, qualcuno sta intenzionalmente guardando i tuoi pacchetti, potrebbe potenzialmente intercettare queste informazioni. Ma in tal caso, avresti un drone che vola sopra la tua casa o un furgone parcheggiato fuori. Dovresti essere davvero un obiettivo VIP perché questo accada. Quindi anche l'attaccante dovrebbe passare attraverso il router; Ti suggerisco di avere una password amministratore lì - ho conosciuto un paio di casi qui su askubuntu in cui le impostazioni del router sono state modificate.

Se sei ancora preoccupato per l'attacco bruteforce, fai questo:

Aprire /etc/security/limits.conf. ecco come appare il mio alla fine:

#<domain>      <type>  <item>         <value>
#

#*               soft    core            0
#root            hard    core            100000
#*               hard    rss             10000
#@student        hard    nproc           20
#@faculty        soft    nproc           20
#@faculty        hard    nproc           50
#ftp             hard    nproc           0
#ftp             -       chroot          /ftp
#@student        -       maxlogins       4

xieerqi         hard    maxlogins       6
# End of file

Vedi linea xieerqi? Questo è il mio nome di accesso. Questa riga limita la quantità di accessi per il mio nome utente sul mio computer, ovvero la quantità massima di sessioni aperte.

Ora guarda dentro /etc/login.defs. Ancora una volta, ecco il mio:

# 
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES           3

Per evitare che un utente malintenzionato vada per sempre e indovinando sempre le password, la pagina di accesso eseguirà 3 avvertimenti, quindi interromperà la connessione.

Nota: per aprire questi file per la scrittura, è necessario sudo, in questo modosudo vi /etc/security/limits.conf

Per maggiori informazioni puoi anche porre questa domanda su security.stackexchange.com. Quei ragazzi sanno di più sulla sicurezza di noi


1
@AB Grazie. Aspetta, +2? Penso che puoi votare una sola volta per risposta di O AB, stai hacking> =)
Sergiy Kolodyazhnyy,

1
Farò del mio meglio :)
AB,

1
Grazie per la buona risposta, quindi se ho capito che contiene solo una sorta di informazioni generali sui miei dischi. Queste informazioni infatti non possono essere utilizzate per hackerare il mio computer. Inoltre, se non invierò link al mio incolla, è quasi impossibile. Giusto?
alex5566,

2
@ alex5566 esattamente giusto
Sergiy Kolodyazhnyy

@ alex5566: poiché non hai mai accettato una risposta qui: se questa risposta ti ha aiutato, non dimenticare di fare clic sul grigio a sinistra di questo testo, il che significa Sì, questa risposta è valida ! ;-) E un voto fuori rotta! ;-)
Fabby,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.