Содержит ли вывод Boot Repair личную информацию?

Я успешно восстановил свою систему с помощью программного обеспечения Boot Repair . После восстановления он отправил некоторую информацию в Ubuntu Pastebin , что-то вроде в этом .

Содержит ли этот вид пасты личную информацию?

9
задан 24 May 2015 в 07:42

2 ответа

В то время как ответ от Serg дает всесторонние проблемы безопасности, предполагая, что никто кроме администратора http://paste.ubuntu.com получает информацию, которую Вы отправляете, здесь официальная политика конфиденциальности восстановление начальной загрузки .

0
ответ дан 24 May 2015 в 07:42

TL; DR: Вы достаточно в безопасности

Отчет об исправлении Начальной загрузки, что Вы связались там, только перечисляет расположение Вашего жесткого диска и настройки загрузчика. Это - информация о довольно низком уровне, которая не показывает ничего полезного о Вас, насколько взломщики заинтересованы.

единственный крошечный бит находится на строке 997, где это показывает /home/adam. Пользователям обычно назначают домашние папки то же их именем пользователя, таким образом, это показывает Ваше имя пользователя. Однако, насколько взломщик заинтересован, это - все еще ничто. Предположим, что у Вас есть включенный ssh, или telnet включил. Теперь, существует возможность атаки перебором с инструментами такой как hydra, которые в основном проходят несколько комбинаций паролей. Если у Вас будет сильный пароль, он возьмет навсегда для взломщика для взламывания его. Кроме того, нет никакого IP-адреса Вашей системы. Случайный парень онлайн может выяснить Ваше имя пользователя, но не будет знать, где Вы. Теперь, если бы существует man-in-the-middle, то кто-то, намеренно посмотрел бы на Ваши пакеты, мог потенциально прервать эту информацию, Но в таком случае, у Вас будет беспилотник, пролетающий над Вашим домом или фургоном паркуемый снаружи. Необходимо было бы быть действительно целью VIP для этого для случая. Тогда взломщик также должен был бы пройти Ваш маршрутизатор; я предлагаю, чтобы у Вас был пароль администратора там - я знал пару случаев здесь на askubuntu, где установки маршрутизатора были изменены.

, Если Вы все еще обеспокоены атакой перебором, сделайте это:

Открывают /etc/security/limits.conf. вот то, как шахта смотрит на конец:

#<domain>      <type>  <item>         <value>
#

#*               soft    core            0
#root            hard    core            100000
#*               hard    rss             10000
#@student        hard    nproc           20
#@faculty        soft    nproc           20
#@faculty        hard    nproc           50
#ftp             hard    nproc           0
#ftp             -       chroot          /ftp
#@student        -       maxlogins       4

xieerqi         hard    maxlogins       6
# End of file

Посмотрите строку xieerqi? Это - мое имя для входа в систему. Эта строка ограничивает объем логинов для моего имени пользователя на моем компьютере, т.е., макс. сумму открытых сессий.

Теперь изучают /etc/login.defs. Снова, здесь является моим:

# 
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES           3

Для предотвращения взломщика, идущего навсегда и когда-либо предполагающего пароли, страница входа в систему даст 3 забастовки, и затем завершит соединение.

Примечание: для открытия этих файлов для записи Вам было бы нужно sudo, как так sudo vi /etc/security/limits.conf

Для большего количества информации, которую можно также задать этому вопросу на security.stackexchange.com. Те парни знают больше о безопасности, чем мы делаем здесь

0
ответ дан 24 May 2015 в 07:42

Другие вопросы по тегам:

Похожие вопросы: