Я успешно восстановил свою систему с помощью программы под названием Boot Repair . После восстановления он отправил некоторую информацию в Ubuntu Pastebin , что-то вроде этого .
Содержит ли этот вид пасты личную информацию?
boot-repair
privacy
alex5566
источник
источник
http://pastebin.com/privacy
. Так что, да, администраторы pastebin могут иметь доступ к IP-адресам. Так что это может быть угрозой только в том случае, если админы станут жуликами. Но опять же, этот администратор должен получить удаленный доступ, что он / она не сможет сделать, если ssh или telnet отключены.TL; DR: ты достаточно безопасен
В отчете о восстановлении загрузки, который вы указали, указана только схема вашего жесткого диска и настройки загрузчика. Это довольно низкоуровневая информация, которая не раскрывает для вас ничего полезного в отношении взломщиков.
Единственный крошечный бит находится на линии 997, где он показывает
/home/adam
. Пользователям, как правило, назначают домашние папки так же, как их имена пользователей, так что это показывает ваше имя пользователя. Однако, что касается злоумышленника, это еще ничего. Предположим, у вас включен ssh или telnet. Теперь есть возможность грубой атаки с помощью таких инструментов, какhydra
, которые в основном проходят через несколько комбинаций паролей. Если у вас есть надежный пароль, злоумышленнику потребуется вечность, чтобы взломать его. Кроме того, нет IP-адреса вашей системы. Случайный парень в сети может выяснить ваше имя пользователя, но не будет знать, где вы находитесь. Теперь, если есть человек посередине, то кто-то намеренно будет просматривать ваши пакеты, потенциально может перехватить эту информацию. Но в таком случае у вас будет дрон, летящий над вашим домом, или фургон, припаркованный снаружи. Вы должны быть действительно VIP целью, чтобы это произошло. Тогда злоумышленнику также нужно будет пройти через ваш роутер; Я предлагаю, чтобы у вас был пароль администратора - я знал несколько случаев здесь на askubuntu, где были изменены настройки маршрутизатора.Если вас все еще беспокоит атака грубой силы, сделайте следующее:
Open
/etc/security/limits.conf
. вот как моя выглядит в конце:Видите строку xieerqi? Это мой логин. Эта строка ограничивает количество логинов для моего имени пользователя на моем компьютере, т.е. максимальное количество открытых сессий.
Теперь посмотри
/etc/login.defs
. Опять же, вот мое:Чтобы не дать злоумышленнику навсегда угадать пароли, страница входа в систему даст 3 удара, а затем разорвет соединение.
Примечание: чтобы открыть эти файлы для записи, вам понадобится
sudo
вот такsudo vi /etc/security/limits.conf
Для получения дополнительной информации вы также можете задать этот вопрос на security.stackexchange.com. Эти парни знают о безопасности больше, чем мы здесь
источник