Я успешно восстановил свою систему с помощью программного обеспечения Boot Repair . После восстановления он отправил некоторую информацию в Ubuntu Pastebin , что-то вроде в этом .
Содержит ли этот вид пасты личную информацию?
В то время как ответ от Serg дает всесторонние проблемы безопасности, предполагая, что никто кроме администратора http://paste.ubuntu.com получает информацию, которую Вы отправляете, здесь официальная политика конфиденциальности восстановление начальной загрузки .
TL; DR: Вы достаточно в безопасности
Отчет об исправлении Начальной загрузки, что Вы связались там, только перечисляет расположение Вашего жесткого диска и настройки загрузчика. Это - информация о довольно низком уровне, которая не показывает ничего полезного о Вас, насколько взломщики заинтересованы.
единственный крошечный бит находится на строке 997, где это показывает /home/adam
. Пользователям обычно назначают домашние папки то же их именем пользователя, таким образом, это показывает Ваше имя пользователя. Однако, насколько взломщик заинтересован, это - все еще ничто. Предположим, что у Вас есть включенный ssh, или telnet включил. Теперь, существует возможность атаки перебором с инструментами такой как hydra
, которые в основном проходят несколько комбинаций паролей. Если у Вас будет сильный пароль, он возьмет навсегда для взломщика для взламывания его. Кроме того, нет никакого IP-адреса Вашей системы. Случайный парень онлайн может выяснить Ваше имя пользователя, но не будет знать, где Вы. Теперь, если бы существует man-in-the-middle, то кто-то, намеренно посмотрел бы на Ваши пакеты, мог потенциально прервать эту информацию, Но в таком случае, у Вас будет беспилотник, пролетающий над Вашим домом или фургоном паркуемый снаружи. Необходимо было бы быть действительно целью VIP для этого для случая. Тогда взломщик также должен был бы пройти Ваш маршрутизатор; я предлагаю, чтобы у Вас был пароль администратора там - я знал пару случаев здесь на askubuntu, где установки маршрутизатора были изменены.
, Если Вы все еще обеспокоены атакой перебором, сделайте это:
Открывают /etc/security/limits.conf
. вот то, как шахта смотрит на конец:
#<domain> <type> <item> <value>
#
#* soft core 0
#root hard core 100000
#* hard rss 10000
#@student hard nproc 20
#@faculty soft nproc 20
#@faculty hard nproc 50
#ftp hard nproc 0
#ftp - chroot /ftp
#@student - maxlogins 4
xieerqi hard maxlogins 6
# End of file
Посмотрите строку xieerqi? Это - мое имя для входа в систему. Эта строка ограничивает объем логинов для моего имени пользователя на моем компьютере, т.е., макс. сумму открытых сессий.
Теперь изучают /etc/login.defs
. Снова, здесь является моим:
#
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES 3
Для предотвращения взломщика, идущего навсегда и когда-либо предполагающего пароли, страница входа в систему даст 3 забастовки, и затем завершит соединение.
Примечание: для открытия этих файлов для записи Вам было бы нужно sudo
, как так sudo vi /etc/security/limits.conf
Для большего количества информации, которую можно также задать этому вопросу на security.stackexchange.com. Те парни знают больше о безопасности, чем мы делаем здесь