Udało mi się odzyskać system za pomocą oprogramowania o nazwie Boot Repair . Po odzyskaniu, to wysłane informacje do Ubuntu Pastebin , coś jak ten jeden .
Czy tego rodzaju pasta zawiera prywatne informacje?
boot-repair
privacy
alex5566
źródło
źródło
http://pastebin.com/privacy
. Tak, tak, administratorzy pastebin mogą mieć dostęp do adresów IP. Może to stanowić zagrożenie tylko wtedy, gdy administratorzy zbuntują się. Ale znowu ten administrator musiałby uzyskać zdalny dostęp, czego nie będzie w stanie zrobić, jeśli ssh lub telnet są wyłączone.TL; DR: jesteś wystarczająco bezpieczny
Raport naprawy rozruchu, który tam łączysz, zawiera tylko układ dysku twardego i ustawienia programu ładującego. Jest to dość niski poziom informacji, który nie ujawnia nic użytecznego w odniesieniu do crackerów.
Jedyny malutki bit znajduje się w linii 997, gdzie pokazuje
/home/adam
. Użytkownikom zwykle przypisywane są foldery domowe takie same jak ich nazwa użytkownika, więc ujawnia to twoją nazwę użytkownika. Jednak jeśli chodzi o atakującego, to wciąż nic. Załóżmy, że masz włączoną funkcję ssh lub telnet. Teraz istnieje możliwość ataku brutalną siłą za pomocą narzędzi takich jakhydra
, które w zasadzie przechodzą przez wiele kombinacji haseł. Jeśli masz silne hasło, złamanie go będzie trwało wiecznie. Ponadto nie ma adresu IP twojego systemu. Przypadkowy facet online może poznać twoją nazwę użytkownika, ale nie będzie wiedział, gdzie jesteś. Teraz, jeśli jest człowiek w środku, to ktoś celowo patrzy na twoje pakiety, może potencjalnie przechwycić te informacje. Ale w takim przypadku nad twoim domem latałby dron lub zaparkowana furgonetka na zewnątrz. Aby tak się stało, musisz być naprawdę celem VIP. Następnie atakujący musiałby również przejść przez router; Sugeruję, że masz tam hasło administratora - znałem kilka przypadków tutaj na askubuntu, w których zmieniono ustawienia routera.Jeśli nadal martwi Cię atak brutalnej siły, zrób to:
Otwarte
/etc/security/limits.conf
. oto jak mój wygląda na końcu:Widzisz linię xieerqi? To moja nazwa logowania. Ta linia ogranicza liczbę logowań dla mojej nazwy użytkownika na moim komputerze, tj. Maksymalną liczbę otwartych sesji.
Teraz spójrz na
/etc/login.defs
. Znowu tu jest moje:Aby zapobiec atakowi na zawsze i zgadywaniu haseł, strona logowania wygeneruje 3 ostrzeżenia, a następnie zakończy połączenie.
Uwaga: aby otworzyć te pliki na piśmie, że trzeba
sudo
, tak jaksudo vi /etc/security/limits.conf
Aby uzyskać więcej informacji, możesz również zadać to pytanie na security.stackexchange.com. Ci faceci wiedzą więcej o bezpieczeństwie niż my tutaj
źródło