Содержит ли вывод Boot Repair личную информацию?
Я успешно восстановил свою систему с помощью программы под названием Boot Repair. После восстановления он отправил некоторую информацию в Ubuntu Pastebin, что-то вроде этого.
Содержит ли этот вид пасты личную информацию?
2 ответа
В то время как ответ от Serg дает подробные соображения безопасности, предполагая, что никто, кроме администратора http://paste.ubuntu.com/ получает информацию, которую вы отправляете, это официальная политика конфиденциальности восстановления загрузчика.
TL;DR: вы достаточно безопасны
В отчете о восстановлении загрузки, который вы связали, указаны только расположение вашего жесткого диска и настройки загрузчика. Это довольно низкоуровневая информация, которая не раскрывает для вас ничего полезного в отношении взломщиков.
Единственный крошечный бит находится на линии 997, где он показывает /home/adam
, Пользователям, как правило, назначают домашние папки так же, как их имена, так что это показывает ваше имя пользователя. Однако, что касается злоумышленника, это еще ничего. Предположим, у вас включен ssh или telnet. Теперь есть возможность грубой атаки с помощью таких инструментов, как hydra
, которые в основном проходят через несколько комбинаций паролей. Если у вас есть надежный пароль, злоумышленнику потребуется вечность, чтобы взломать его. Кроме того, нет IP-адреса вашей системы. Случайный парень в сети может выяснить ваше имя пользователя, но не будет знать, где вы находитесь. Теперь, если есть человек посередине, то кто-то намеренно будет просматривать ваши пакеты, потенциально может перехватить эту информацию. Но в таком случае у вас будет дрон, летящий над вашим домом, или фургон, припаркованный на улице. Вы должны быть действительно VIP целью, чтобы это произошло. Тогда злоумышленнику также нужно будет пройти через ваш роутер; Я предлагаю, чтобы у вас был пароль администратора - я знаю несколько случаев здесь на askubuntu, где были изменены настройки маршрутизатора.
Если вас все еще беспокоит атака грубой силы, сделайте следующее:
открыто /etc/security/limits.conf
, вот как моя выглядит в конце:
#<domain> <type> <item> <value>
#
#* soft core 0
#root hard core 100000
#* hard rss 10000
#@student hard nproc 20
#@faculty soft nproc 20
#@faculty hard nproc 50
#ftp hard nproc 0
#ftp - chroot /ftp
#@student - maxlogins 4
xieerqi hard maxlogins 6
# End of file
Видите строку xieerqi? Это мой логин. Эта строка ограничивает количество логинов для моего имени пользователя на моем компьютере, то есть максимальное количество открытых сессий.
Теперь посмотри в /etc/login.defs
, Опять же, вот мое:
#
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES 3
Чтобы не дать злоумышленнику навсегда угадать пароли, страница входа в систему даст 3 удара, а затем разорвет соединение.
Примечание: чтобы открыть эти файлы для записи, вам понадобится sudo
, вот так sudo vi /etc/security/limits.conf
Для получения дополнительной информации вы также можете задать этот вопрос на security.stackexchange.com . Эти парни знают о безопасности больше, чем мы здесь