Udało mi się odzyskać system za pomocą oprogramowania o nazwie Boot Repair . Po odzyskaniu, to wysłane informacje do Ubuntu Pastebin , coś jak ten jeden .
Czy tego rodzaju pasta zawiera prywatne informacje?
Udało mi się odzyskać system za pomocą oprogramowania o nazwie Boot Repair . Po odzyskaniu, to wysłane informacje do Ubuntu Pastebin , coś jak ten jeden .
Czy tego rodzaju pasta zawiera prywatne informacje?
Odpowiedzi:
Chociaż odpowiedź Serga zawiera szczegółowe obawy dotyczące bezpieczeństwa, zgadując, że nikt poza administratorem http://paste.ubuntu.com nie otrzymuje przesłanych informacji, oto oficjalna polityka prywatności dotycząca naprawy rozruchu .
http://pastebin.com/privacy
. Tak, tak, administratorzy pastebin mogą mieć dostęp do adresów IP. Może to stanowić zagrożenie tylko wtedy, gdy administratorzy zbuntują się. Ale znowu ten administrator musiałby uzyskać zdalny dostęp, czego nie będzie w stanie zrobić, jeśli ssh lub telnet są wyłączone.
TL; DR: jesteś wystarczająco bezpieczny
Raport naprawy rozruchu, który tam łączysz, zawiera tylko układ dysku twardego i ustawienia programu ładującego. Jest to dość niski poziom informacji, który nie ujawnia nic użytecznego w odniesieniu do crackerów.
Jedyny malutki bit znajduje się w linii 997, gdzie pokazuje /home/adam
. Użytkownikom zwykle przypisywane są foldery domowe takie same jak ich nazwa użytkownika, więc ujawnia to twoją nazwę użytkownika. Jednak jeśli chodzi o atakującego, to wciąż nic. Załóżmy, że masz włączoną funkcję ssh lub telnet. Teraz istnieje możliwość ataku brutalną siłą za pomocą narzędzi takich jakhydra
, które w zasadzie przechodzą przez wiele kombinacji haseł. Jeśli masz silne hasło, złamanie go będzie trwało wiecznie. Ponadto nie ma adresu IP twojego systemu. Przypadkowy facet online może poznać twoją nazwę użytkownika, ale nie będzie wiedział, gdzie jesteś. Teraz, jeśli jest człowiek w środku, to ktoś celowo patrzy na twoje pakiety, może potencjalnie przechwycić te informacje. Ale w takim przypadku nad twoim domem latałby dron lub zaparkowana furgonetka na zewnątrz. Aby tak się stało, musisz być naprawdę celem VIP. Następnie atakujący musiałby również przejść przez router; Sugeruję, że masz tam hasło administratora - znałem kilka przypadków tutaj na askubuntu, w których zmieniono ustawienia routera.
Jeśli nadal martwi Cię atak brutalnej siły, zrób to:
Otwarte /etc/security/limits.conf
. oto jak mój wygląda na końcu:
#<domain> <type> <item> <value>
#
#* soft core 0
#root hard core 100000
#* hard rss 10000
#@student hard nproc 20
#@faculty soft nproc 20
#@faculty hard nproc 50
#ftp hard nproc 0
#ftp - chroot /ftp
#@student - maxlogins 4
xieerqi hard maxlogins 6
# End of file
Widzisz linię xieerqi? To moja nazwa logowania. Ta linia ogranicza liczbę logowań dla mojej nazwy użytkownika na moim komputerze, tj. Maksymalną liczbę otwartych sesji.
Teraz spójrz na /etc/login.defs
. Znowu tu jest moje:
#
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES 3
Aby zapobiec atakowi na zawsze i zgadywaniu haseł, strona logowania wygeneruje 3 ostrzeżenia, a następnie zakończy połączenie.
Uwaga: aby otworzyć te pliki na piśmie, że trzeba sudo
, tak jaksudo vi /etc/security/limits.conf
Aby uzyskać więcej informacji, możesz również zadać to pytanie na security.stackexchange.com. Ci faceci wiedzą więcej o bezpieczeństwie niż my tutaj