Czy dane wyjściowe Boot Repair zawierają prywatne informacje?

9

Udało mi się odzyskać system za pomocą oprogramowania o nazwie Boot Repair . Po odzyskaniu, to wysłane informacje do Ubuntu Pastebin , coś jak ten jeden .

Czy tego rodzaju pasta zawiera prywatne informacje?

alex5566
źródło

Odpowiedzi:

3

Chociaż odpowiedź Serga zawiera szczegółowe obawy dotyczące bezpieczeństwa, zgadując, że nikt poza administratorem http://paste.ubuntu.com nie otrzymuje przesłanych informacji, oto oficjalna polityka prywatności dotycząca naprawy rozruchu .

Ashubuntu
źródło
Dobra uwaga! Byłoby wspaniale wiedzieć, czy administratorzy paste.ubuntu.com mogą mieć dostęp do adresów IP, z których wysyłane są dane
Sergiy Kolodyazhnyy
Znalazłem http://pastebin.com/privacy . Tak, tak, administratorzy pastebin mogą mieć dostęp do adresów IP. Może to stanowić zagrożenie tylko wtedy, gdy administratorzy zbuntują się. Ale znowu ten administrator musiałby uzyskać zdalny dostęp, czego nie będzie w stanie zrobić, jeśli ssh lub telnet są wyłączone.
Sergiy Kolodyazhnyy
15

TL; DR: jesteś wystarczająco bezpieczny

Raport naprawy rozruchu, który tam łączysz, zawiera tylko układ dysku twardego i ustawienia programu ładującego. Jest to dość niski poziom informacji, który nie ujawnia nic użytecznego w odniesieniu do crackerów.

Jedyny malutki bit znajduje się w linii 997, gdzie pokazuje /home/adam. Użytkownikom zwykle przypisywane są foldery domowe takie same jak ich nazwa użytkownika, więc ujawnia to twoją nazwę użytkownika. Jednak jeśli chodzi o atakującego, to wciąż nic. Załóżmy, że masz włączoną funkcję ssh lub telnet. Teraz istnieje możliwość ataku brutalną siłą za pomocą narzędzi takich jakhydra, które w zasadzie przechodzą przez wiele kombinacji haseł. Jeśli masz silne hasło, złamanie go będzie trwało wiecznie. Ponadto nie ma adresu IP twojego systemu. Przypadkowy facet online może poznać twoją nazwę użytkownika, ale nie będzie wiedział, gdzie jesteś. Teraz, jeśli jest człowiek w środku, to ktoś celowo patrzy na twoje pakiety, może potencjalnie przechwycić te informacje. Ale w takim przypadku nad twoim domem latałby dron lub zaparkowana furgonetka na zewnątrz. Aby tak się stało, musisz być naprawdę celem VIP. Następnie atakujący musiałby również przejść przez router; Sugeruję, że masz tam hasło administratora - znałem kilka przypadków tutaj na askubuntu, w których zmieniono ustawienia routera.

Jeśli nadal martwi Cię atak brutalnej siły, zrób to:

Otwarte /etc/security/limits.conf. oto jak mój wygląda na końcu:

#<domain>      <type>  <item>         <value>
#

#*               soft    core            0
#root            hard    core            100000
#*               hard    rss             10000
#@student        hard    nproc           20
#@faculty        soft    nproc           20
#@faculty        hard    nproc           50
#ftp             hard    nproc           0
#ftp             -       chroot          /ftp
#@student        -       maxlogins       4

xieerqi         hard    maxlogins       6
# End of file

Widzisz linię xieerqi? To moja nazwa logowania. Ta linia ogranicza liczbę logowań dla mojej nazwy użytkownika na moim komputerze, tj. Maksymalną liczbę otwartych sesji.

Teraz spójrz na /etc/login.defs. Znowu tu jest moje:

# 
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES           3

Aby zapobiec atakowi na zawsze i zgadywaniu haseł, strona logowania wygeneruje 3 ostrzeżenia, a następnie zakończy połączenie.

Uwaga: aby otworzyć te pliki na piśmie, że trzeba sudo, tak jaksudo vi /etc/security/limits.conf

Aby uzyskać więcej informacji, możesz również zadać to pytanie na security.stackexchange.com. Ci faceci wiedzą więcej o bezpieczeństwie niż my tutaj

Sergiy Kolodyazhnyy
źródło
1
@AB Dzięki. Czekaj, +2? Myślałem, że możesz głosować tylko raz na odpowiedź AB, czy
hakujesz
1
Zrobię co w mojej mocy :)
AB
1
Dziękuję za dobrą odpowiedź, więc jeśli rozumiem, zawierają tylko ogólne informacje o moich dyskach. Te informacje w rzeczywistości nie mogą zostać wykorzystane do włamania się do mojego komputera. Co więcej, jeśli nie wyślę linku do mojej pasty, jest to prawie niemożliwe. Dobrze?
alex5566
2
@ alex5566 dokładnie w porządku
Sergiy Kolodyazhnyy
@ alex5566: Ponieważ nigdy nie zaakceptowałeś tutaj odpowiedzi: jeśli ta odpowiedź ci pomogła, nie zapomnij kliknąć szarego po lewej stronie tego tekstu, co oznacza , że tak, ta odpowiedź jest poprawna ! ;-) Oraz pozytywna opinia! ;-)
Fabby