Содержит ли вывод Boot Repair личную информацию?

9

Я успешно восстановил свою систему с помощью программы под названием Boot Repair . После восстановления он отправил некоторую информацию в Ubuntu Pastebin , что-то вроде этого .

Содержит ли этот вид пасты личную информацию?

alex5566
источник

Ответы:

3

Хотя ответ от Serg дает в глубинах проблемы безопасности, не догадываясь , что никто , кроме админа http://paste.ubuntu.com получает информацию , которую вы размещаете, здесь являются официальной политикой конфиденциальности в загрузке ремонта .

ashubuntu
источник
Хорошее рассмотрение! Было бы здорово узнать, могут ли администраторы paste.ubuntu.com иметь доступ к IP-адресам, с которых публикуются данные
Сергей Колодяжный,
Я нашел http://pastebin.com/privacy . Так что, да, администраторы pastebin могут иметь доступ к IP-адресам. Так что это может быть угрозой только в том случае, если админы станут жуликами. Но опять же, этот администратор должен получить удаленный доступ, что он / она не сможет сделать, если ssh или telnet отключены.
Сергей Колодяжный
15

TL; DR: ты достаточно безопасен

В отчете о восстановлении загрузки, который вы указали, указана только схема вашего жесткого диска и настройки загрузчика. Это довольно низкоуровневая информация, которая не раскрывает для вас ничего полезного в отношении взломщиков.

Единственный крошечный бит находится на линии 997, где он показывает /home/adam. Пользователям, как правило, назначают домашние папки так же, как их имена пользователей, так что это показывает ваше имя пользователя. Однако, что касается злоумышленника, это еще ничего. Предположим, у вас включен ssh или telnet. Теперь есть возможность грубой атаки с помощью таких инструментов, какhydra, которые в основном проходят через несколько комбинаций паролей. Если у вас есть надежный пароль, злоумышленнику потребуется вечность, чтобы взломать его. Кроме того, нет IP-адреса вашей системы. Случайный парень в сети может выяснить ваше имя пользователя, но не будет знать, где вы находитесь. Теперь, если есть человек посередине, то кто-то намеренно будет просматривать ваши пакеты, потенциально может перехватить эту информацию. Но в таком случае у вас будет дрон, летящий над вашим домом, или фургон, припаркованный снаружи. Вы должны быть действительно VIP целью, чтобы это произошло. Тогда злоумышленнику также нужно будет пройти через ваш роутер; Я предлагаю, чтобы у вас был пароль администратора - я знал несколько случаев здесь на askubuntu, где были изменены настройки маршрутизатора.

Если вас все еще беспокоит атака грубой силы, сделайте следующее:

Open /etc/security/limits.conf. вот как моя выглядит в конце:

#<domain>      <type>  <item>         <value>
#

#*               soft    core            0
#root            hard    core            100000
#*               hard    rss             10000
#@student        hard    nproc           20
#@faculty        soft    nproc           20
#@faculty        hard    nproc           50
#ftp             hard    nproc           0
#ftp             -       chroot          /ftp
#@student        -       maxlogins       4

xieerqi         hard    maxlogins       6
# End of file

Видите строку xieerqi? Это мой логин. Эта строка ограничивает количество логинов для моего имени пользователя на моем компьютере, т.е. максимальное количество открытых сессий.

Теперь посмотри /etc/login.defs. Опять же, вот мое:

# 
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES           3

Чтобы не дать злоумышленнику навсегда угадать пароли, страница входа в систему даст 3 удара, а затем разорвет соединение.

Примечание: чтобы открыть эти файлы для записи, вам понадобится sudoвот такsudo vi /etc/security/limits.conf

Для получения дополнительной информации вы также можете задать этот вопрос на security.stackexchange.com. Эти парни знают о безопасности больше, чем мы здесь

Сергей Колодяжный
источник
1
@AB Спасибо. Подождите, +2? Я думаю, вы можете голосовать только один раз за ответ oO AB, вы взломали> =)
Сергей Колодяжный
1
Я сделаю все возможное, :)
AB
1
Спасибо за хороший ответ, поэтому, если я понимаю, он содержит только некоторую общую информацию о моих дисках. Эта информация на самом деле не может быть использована для взлома моего компьютера. Более того, если я не отправлю ссылку на мою пасту, это почти невозможно. Правильно?
alex5566
2
@ alex5566 совершенно верно
Сергей Колодяжный
@ alex5566: Поскольку вы никогда не принимали ответ здесь: Если этот ответ помог вам, не забудьте нажать на серый слева от этого текста, что означает Да, этот ответ действителен ! ;-) И упрек с курса! ;-)
Fabby