Выводит ли вывод Boot Repair свою личную информацию?

gnome-screensaver испускает некоторые сигналы на dbus, когда что-то происходит.

Следующая строка при запуске печатает строку всякий раз, когда экран заблокирован или разблокирован:

dbus-monitor --session "type='signal',interface='org.gnome.ScreenSaver'"

На моей машине после закрытия экрана печатается следующее:

signal sender=:1.87 -> dest=(null destination) serial=20 path=/org/gnome/ScreenSaver; interface=org.gnome.ScreenSaver; member=ActiveChanged boolean true

И , когда экран заблокирован , напечатан следующий текст:

Сценарий блокировки экрана и начала движения

Чтобы использовать это, мы запускаем указанную выше команду в скрипте, и всякий раз, когда что-то печатается, мы проверяем, блокировка экрана или разблокировка экрана.

#! /bin/bash

function onScreenLock() {
    motion 2> ~/.motion/log &
}

function onScreenUnlock() {
    /etc/init.d/motion stop 1> /dev/null
}

dbus-monitor --session "type='signal',interface='org.gnome.ScreenSaver'" | 
( 
    while true; 
    do 
        read X; 
        if echo $X | grep "boolean true" &> /dev/null; 
        then 
            onScreenLock(); 
        elif echo $X | grep "boolean false" &> /dev/null; 
        then 
            onScreenUnlock(); 
        fi
    done 
)

Источник и дополнительная информация:

Unix Stack Exchange - запуск скрипта на экране блокировки / разблокировки Gnome Documentation - gnome-screensaver
1
задан 24 May 2015 в 07:42

1 ответ

TL; DR: вы достаточно безопасны

Отчет о восстановлении Boot Repair, который вы там связали, содержит только список настроек вашего жесткого диска и загрузчика. Это довольно низкий уровень информации, которая не показывает ничего полезного о вас в отношении крекеров.

Единственный маленький бит находится в строке 997, где он показывает /home/adam. Пользователям обычно присваиваются домашние папки так же, как и их имя пользователя, поэтому это показывает ваше имя пользователя. Однако, что касается злоумышленника, это все равно ничего. Предположим, вы включили ssh или telnet. Теперь есть возможность атаки с использованием bruteforce, с такими инструментами, как hydra, которые в основном проходят через несколько комбинаций паролей. Если у вас есть надежный пароль, нападающий взломает его навсегда. Кроме того, IP-адрес вашей системы отсутствует. Случайный парень в Интернете может определить ваше имя пользователя, но не знает, где вы. Теперь, если есть человек в середине, тогда кто-то намеренно будет смотреть на ваши пакеты, может потенциально перехватить эту информацию. Но в таком случае у вас будет беспилотный летательный аппарат над вашим домом или фургон, припаркованный снаружи. Вы должны быть действительно VIP-целью, чтобы это произошло. Тогда злоумышленнику также нужно будет пройти через ваш маршрутизатор; Я предлагаю вам иметь там пароль администратора. Я знал пару случаев здесь, на askubuntu, где настройки маршрутизатора были изменены.

Если вы все еще обеспокоены атакой с помощью bruteforce, сделайте следующее:

Откройте /etc/security/limits.conf. вот как мой смотрит в конец:

#<domain>      <type>  <item>         <value>
#

#*               soft    core            0
#root            hard    core            100000
#*               hard    rss             10000
#@student        hard    nproc           20
#@faculty        soft    nproc           20
#@faculty        hard    nproc           50
#ftp             hard    nproc           0
#ftp             -       chroot          /ftp
#@student        -       maxlogins       4

xieerqi         hard    maxlogins       6
# End of file

См. строку xieerqi? Это мое имя для входа. Эта строка ограничивает количество логинов для моего имени пользователя на моем компьютере, то есть максимальное количество сеансов открывается.

Теперь загляните в /etc/login.defs. Опять же, вот мой:

# 
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES           3

Чтобы предотвратить наступление злоумышленника на вечность и когда-либо угадывание паролей, страница входа в систему даст 3 удара, а затем прекратит соединение.

Примечание: чтобы открыть эти файлы для записи, вам понадобится sudo, например sudo vi /etc/security/limits.conf

. Для получения дополнительной информации вы также можете задать этот вопрос на security.stackexchange. com. Эти парни больше знают о безопасности, чем мы здесь

15
ответ дан 23 May 2018 в 20:18
  • 1
    Большой ответ +2;) – A.B. 24 May 2015 в 00:01
  • 2
    @ A.B. Благодарю. Подождите, +2? Я, хотя вы можете голосовать только один раз за ответ o.O A.B., вы взломали & gt; =) – Sergiy Kolodyazhnyy 24 May 2015 в 00:05
  • 3
    Я сделаю все возможное :) – A.B. 24 May 2015 в 00:05
  • 4
    Спасибо за хороший ответ, поэтому, если я понимаю, он содержит только некоторую общую информацию о моих дисках. Эта информация фактически не может быть использована для взлома моего компьютера. Более того, если я не буду отправлять ссылку на мою пасту, это почти невозможно. Правильно? – alex5566 24 May 2015 в 00:09
  • 5
    @ alex5566 точно прав – Sergiy Kolodyazhnyy 24 May 2015 в 00:14

Другие вопросы по тегам:

Похожие вопросы: