gnome-screensaver испускает некоторые сигналы на dbus, когда что-то происходит.
Следующая строка при запуске печатает строку всякий раз, когда экран заблокирован или разблокирован:
dbus-monitor --session "type='signal',interface='org.gnome.ScreenSaver'"
На моей машине после закрытия экрана печатается следующее:
signal sender=:1.87 -> dest=(null destination) serial=20 path=/org/gnome/ScreenSaver; interface=org.gnome.ScreenSaver; member=ActiveChanged boolean trueИ , когда экран заблокирован , напечатан следующий текст:
Чтобы использовать это, мы запускаем указанную выше команду в скрипте, и всякий раз, когда что-то печатается, мы проверяем, блокировка экрана или разблокировка экрана.
#! /bin/bash
function onScreenLock() {
motion 2> ~/.motion/log &
}
function onScreenUnlock() {
/etc/init.d/motion stop 1> /dev/null
}
dbus-monitor --session "type='signal',interface='org.gnome.ScreenSaver'" |
(
while true;
do
read X;
if echo $X | grep "boolean true" &> /dev/null;
then
onScreenLock();
elif echo $X | grep "boolean false" &> /dev/null;
then
onScreenUnlock();
fi
done
)
Источник и дополнительная информация:
Unix Stack Exchange - запуск скрипта на экране блокировки / разблокировки Gnome Documentation - gnome-screensaverTL; DR: вы достаточно безопасны
Отчет о восстановлении Boot Repair, который вы там связали, содержит только список настроек вашего жесткого диска и загрузчика. Это довольно низкий уровень информации, которая не показывает ничего полезного о вас в отношении крекеров.
Единственный маленький бит находится в строке 997, где он показывает /home/adam. Пользователям обычно присваиваются домашние папки так же, как и их имя пользователя, поэтому это показывает ваше имя пользователя. Однако, что касается злоумышленника, это все равно ничего. Предположим, вы включили ssh или telnet. Теперь есть возможность атаки с использованием bruteforce, с такими инструментами, как hydra, которые в основном проходят через несколько комбинаций паролей. Если у вас есть надежный пароль, нападающий взломает его навсегда. Кроме того, IP-адрес вашей системы отсутствует. Случайный парень в Интернете может определить ваше имя пользователя, но не знает, где вы. Теперь, если есть человек в середине, тогда кто-то намеренно будет смотреть на ваши пакеты, может потенциально перехватить эту информацию. Но в таком случае у вас будет беспилотный летательный аппарат над вашим домом или фургон, припаркованный снаружи. Вы должны быть действительно VIP-целью, чтобы это произошло. Тогда злоумышленнику также нужно будет пройти через ваш маршрутизатор; Я предлагаю вам иметь там пароль администратора. Я знал пару случаев здесь, на askubuntu, где настройки маршрутизатора были изменены.
Если вы все еще обеспокоены атакой с помощью bruteforce, сделайте следующее:
Откройте /etc/security/limits.conf. вот как мой смотрит в конец:
#<domain> <type> <item> <value>
#
#* soft core 0
#root hard core 100000
#* hard rss 10000
#@student hard nproc 20
#@faculty soft nproc 20
#@faculty hard nproc 50
#ftp hard nproc 0
#ftp - chroot /ftp
#@student - maxlogins 4
xieerqi hard maxlogins 6
# End of file
См. строку xieerqi? Это мое имя для входа. Эта строка ограничивает количество логинов для моего имени пользователя на моем компьютере, то есть максимальное количество сеансов открывается.
Теперь загляните в /etc/login.defs. Опять же, вот мой:
#
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES 3
Чтобы предотвратить наступление злоумышленника на вечность и когда-либо угадывание паролей, страница входа в систему даст 3 удара, а затем прекратит соединение.
Примечание: чтобы открыть эти файлы для записи, вам понадобится sudo, например sudo vi /etc/security/limits.conf
. Для получения дополнительной информации вы также можете задать этот вопрос на security.stackexchange. com. Эти парни больше знают о безопасности, чем мы здесь