Чи містить вихід Boot Repair відновлення приватної інформації?


9

Я успішно відновив свою систему за допомогою програмного забезпечення під назвою Boot Repair . Після одужання, він послав деяку інформацію Ubuntu Pastebin , що - щось на зразок цього один .

Чи містить цей вид пасти приватну інформацію?

Відповіді:


3

Хоча відповідь від Serg викликає поглиблені питання безпеки, здогадуючись, що ніхто, крім адміністратора http://paste.ubuntu.com, не отримує подану вами інформацію, ось офіційна політика конфіденційності завантаження .


Гарне врахування! Було б чудово знати, чи можуть адміністратори paste.ubuntu.com мати доступ до IP-адрес, звідки розміщуються дані
Сергій Колодяжний,

Я знайшов http://pastebin.com/privacy . Отже, так, адміністратори пастебіну можуть мати доступ до IP-адрес. Тож це може бути загрозою лише в тому випадку, якщо адміністратори будуть шахрайськими. Але знову-таки цьому адміністратору потрібно буде отримати віддалений доступ, що він / вона не зможе зробити, якщо ssh або telnet відключені.
Сергій Колодяжний

15

TL; DR: ти досить безпечний

Звіт про відновлення завантаження, який ви пов’язали там, містить лише список макетів налаштувань вашого жорсткого диска та завантажувача. Це досить низький рівень інформації, який не виявляє нічого корисного щодо вас, що стосується сухарів.

Єдиний крихітний шматочок знаходиться на лінії 997, де він показаний /home/adam. Користувачам зазвичай присвоюються домашні папки так само, як і ім’я користувача, тому це виявляє ваше ім'я користувача. Однак, що стосується нападника, це все одно нічого. Припустимо, у вас включено ssh або telnet. Тепер існує можливість грубої атаки за допомогою таких інструментів, якhydra, які в основному проходять через декілька комбінацій паролів. Якщо у вас є надійний пароль, зловмисник буде вічно зламати його. Крім того, немає IP-адреси вашої системи. Випадковий хлопець в Інтернеті може з’ясувати ваше ім’я користувача, але не знатиме, де ви знаходитесь. Тепер, якщо є людина-посередник, то хтось навмисно дивиться на ваші пакети, потенційно може перехопити цю інформацію. Але в такому випадку у вас буде безпілотник, який летить над вашим будинком, або фургон, припаркований на вулиці. Ви повинні бути справді VIP-ціллю, щоб це сталося. Тоді зловмиснику також потрібно буде пройти ваш маршрутизатор; Я пропоную вам там пароль адміністратора - тут я знав кілька випадків на askubuntu, де налаштування маршрутизатора були змінені.

Якщо вас все ще турбує жорстокий напад, зробіть це:

Відкрити /etc/security/limits.conf. ось як виглядає моя в кінці:

#<domain>      <type>  <item>         <value>
#

#*               soft    core            0
#root            hard    core            100000
#*               hard    rss             10000
#@student        hard    nproc           20
#@faculty        soft    nproc           20
#@faculty        hard    nproc           50
#ftp             hard    nproc           0
#ftp             -       chroot          /ftp
#@student        -       maxlogins       4

xieerqi         hard    maxlogins       6
# End of file

Дивіться рядок xieerqi? Це моє ім’я для входу. Цей рядок обмежує кількість входів для мого імені користувача на моєму комп’ютері, тобто максимальна кількість відкритих сеансів.

Тепер перегляньте /etc/login.defs. Знову ось моє:

# 
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES           3

Щоб зловмисник не втрачав віків і не вгадував паролі, сторінка входу нанесе 3 удари, а потім припинить з'єднання.

Примітка: щоб відкрити ці файли для запису, вам знадобиться sudoтакsudo vi /etc/security/limits.conf

Для отримання додаткової інформації ви також можете задати це питання на security.stackexchange.com. Ці хлопці знають більше про безпеку, ніж ми тут


1
@AB Дякую Зачекайте, +2? Я, хоча ви можете проголосувати лише один раз за відповідь на AB, ви зламаєте> =)
Сергій Колодяжний,

1
Я зроблю все можливе :)
AB

1
Дякую за хорошу відповідь, тому якщо я розумію, вона містить лише якусь загальну інформацію про мої накопичувачі. Фактично цю інформацію не можна використовувати для злому мого комп'ютера. Більше того, якщо я не надішлю посилання на свою пасту, це майже неможливо. Правильно?
alex5566

2
@ alex5566 точно так
Сергій Колодяжний

@ alex5566: Оскільки ви ніколи не приймали відповідь: Якщо ця відповідь допомогла вам, не забудьте натиснути сірий зліва від цього тексту, що означає , що ця відповідь є дійсною ! ;-) І нагородження від курсу! ;-)
Fabby
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.