Я успішно відновив свою систему за допомогою програмного забезпечення під назвою Boot Repair . Після одужання, він послав деяку інформацію Ubuntu Pastebin , що - щось на зразок цього один .
Чи містить цей вид пасти приватну інформацію?
Я успішно відновив свою систему за допомогою програмного забезпечення під назвою Boot Repair . Після одужання, він послав деяку інформацію Ubuntu Pastebin , що - щось на зразок цього один .
Чи містить цей вид пасти приватну інформацію?
Відповіді:
Хоча відповідь від Serg викликає поглиблені питання безпеки, здогадуючись, що ніхто, крім адміністратора http://paste.ubuntu.com, не отримує подану вами інформацію, ось офіційна політика конфіденційності завантаження .
http://pastebin.com/privacy
. Отже, так, адміністратори пастебіну можуть мати доступ до IP-адрес. Тож це може бути загрозою лише в тому випадку, якщо адміністратори будуть шахрайськими. Але знову-таки цьому адміністратору потрібно буде отримати віддалений доступ, що він / вона не зможе зробити, якщо ssh або telnet відключені.
TL; DR: ти досить безпечний
Звіт про відновлення завантаження, який ви пов’язали там, містить лише список макетів налаштувань вашого жорсткого диска та завантажувача. Це досить низький рівень інформації, який не виявляє нічого корисного щодо вас, що стосується сухарів.
Єдиний крихітний шматочок знаходиться на лінії 997, де він показаний /home/adam
. Користувачам зазвичай присвоюються домашні папки так само, як і ім’я користувача, тому це виявляє ваше ім'я користувача. Однак, що стосується нападника, це все одно нічого. Припустимо, у вас включено ssh або telnet. Тепер існує можливість грубої атаки за допомогою таких інструментів, якhydra
, які в основному проходять через декілька комбінацій паролів. Якщо у вас є надійний пароль, зловмисник буде вічно зламати його. Крім того, немає IP-адреси вашої системи. Випадковий хлопець в Інтернеті може з’ясувати ваше ім’я користувача, але не знатиме, де ви знаходитесь. Тепер, якщо є людина-посередник, то хтось навмисно дивиться на ваші пакети, потенційно може перехопити цю інформацію. Але в такому випадку у вас буде безпілотник, який летить над вашим будинком, або фургон, припаркований на вулиці. Ви повинні бути справді VIP-ціллю, щоб це сталося. Тоді зловмиснику також потрібно буде пройти ваш маршрутизатор; Я пропоную вам там пароль адміністратора - тут я знав кілька випадків на askubuntu, де налаштування маршрутизатора були змінені.
Якщо вас все ще турбує жорстокий напад, зробіть це:
Відкрити /etc/security/limits.conf
. ось як виглядає моя в кінці:
#<domain> <type> <item> <value>
#
#* soft core 0
#root hard core 100000
#* hard rss 10000
#@student hard nproc 20
#@faculty soft nproc 20
#@faculty hard nproc 50
#ftp hard nproc 0
#ftp - chroot /ftp
#@student - maxlogins 4
xieerqi hard maxlogins 6
# End of file
Дивіться рядок xieerqi? Це моє ім’я для входу. Цей рядок обмежує кількість входів для мого імені користувача на моєму комп’ютері, тобто максимальна кількість відкритих сеансів.
Тепер перегляньте /etc/login.defs
. Знову ось моє:
#
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES 3
Щоб зловмисник не втрачав віків і не вгадував паролі, сторінка входу нанесе 3 удари, а потім припинить з'єднання.
Примітка: щоб відкрити ці файли для запису, вам знадобиться sudo
такsudo vi /etc/security/limits.conf
Для отримання додаткової інформації ви також можете задати це питання на security.stackexchange.com. Ці хлопці знають більше про безпеку, ніж ми тут