Содержит ли вывод Boot Repair личную информацию?

Я успешно восстановил свою систему с помощью программы под названием Boot Repair. После восстановления он отправил некоторую информацию в Ubuntu Pastebin, что-то вроде этого.

Содержит ли этот вид пасты личную информацию?

2 ответа

Решение

В то время как ответ от Serg дает подробные соображения безопасности, предполагая, что никто, кроме администратора http://paste.ubuntu.com/ получает информацию, которую вы отправляете, это официальная политика конфиденциальности восстановления загрузчика.

TL;DR: вы достаточно безопасны

В отчете о восстановлении загрузки, который вы связали, указаны только расположение вашего жесткого диска и настройки загрузчика. Это довольно низкоуровневая информация, которая не раскрывает для вас ничего полезного в отношении взломщиков.

Единственный крошечный бит находится на линии 997, где он показывает /home/adam, Пользователям, как правило, назначают домашние папки так же, как их имена, так что это показывает ваше имя пользователя. Однако, что касается злоумышленника, это еще ничего. Предположим, у вас включен ssh или telnet. Теперь есть возможность грубой атаки с помощью таких инструментов, как hydra, которые в основном проходят через несколько комбинаций паролей. Если у вас есть надежный пароль, злоумышленнику потребуется вечность, чтобы взломать его. Кроме того, нет IP-адреса вашей системы. Случайный парень в сети может выяснить ваше имя пользователя, но не будет знать, где вы находитесь. Теперь, если есть человек посередине, то кто-то намеренно будет просматривать ваши пакеты, потенциально может перехватить эту информацию. Но в таком случае у вас будет дрон, летящий над вашим домом, или фургон, припаркованный на улице. Вы должны быть действительно VIP целью, чтобы это произошло. Тогда злоумышленнику также нужно будет пройти через ваш роутер; Я предлагаю, чтобы у вас был пароль администратора - я знаю несколько случаев здесь на askubuntu, где были изменены настройки маршрутизатора.

Если вас все еще беспокоит атака грубой силы, сделайте следующее:

открыто /etc/security/limits.conf, вот как моя выглядит в конце:

#<domain>      <type>  <item>         <value>
#

#*               soft    core            0
#root            hard    core            100000
#*               hard    rss             10000
#@student        hard    nproc           20
#@faculty        soft    nproc           20
#@faculty        hard    nproc           50
#ftp             hard    nproc           0
#ftp             -       chroot          /ftp
#@student        -       maxlogins       4

xieerqi         hard    maxlogins       6
# End of file

Видите строку xieerqi? Это мой логин. Эта строка ограничивает количество логинов для моего имени пользователя на моем компьютере, то есть максимальное количество открытых сессий.

Теперь посмотри в /etc/login.defs, Опять же, вот мое:

# 
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES           3

Чтобы не дать злоумышленнику навсегда угадать пароли, страница входа в систему даст 3 удара, а затем разорвет соединение.

Примечание: чтобы открыть эти файлы для записи, вам понадобится sudo, вот так sudo vi /etc/security/limits.conf

Для получения дополнительной информации вы также можете задать этот вопрос на security.stackexchange.com . Эти парни знают о безопасности больше, чем мы здесь

Другие вопросы по тегам