La sortie Boot Repair contient-elle des informations privées?


9

J'ai réussi à récupérer mon système à l'aide d'un logiciel appelé Boot Repair . Après la récupération, il a envoyé des informations à Ubuntu Pastebin , quelque chose comme celui-ci .

Ce type de pâte contient-il des informations privées?

Réponses:


3

Bien que la réponse de Serg donne des préoccupations de sécurité approfondies, en supposant que personne, sauf l'administrateur de http://paste.ubuntu.com, n'obtient les informations que vous soumettez, voici la politique de confidentialité officielle de la réparation de démarrage .


Bonne considération! Ce serait formidable de savoir si les administrateurs de paste.ubuntu.com peuvent avoir accès aux adresses IP à partir desquelles les données sont publiées
Sergiy Kolodyazhnyy

J'ai trouvé http://pastebin.com/privacy . Donc, oui, les administrateurs de pastebin peuvent avoir accès aux adresses IP. Donc, ce n'est peut-être une menace que si les administrateurs deviennent des voyous. Mais encore une fois, cet administrateur devra obtenir un accès à distance, ce qu'il ne pourra pas faire si ssh ou telnet sont désactivés.
Sergiy Kolodyazhnyy

15

TL; DR: vous êtes assez en sécurité

Le rapport de réparation de démarrage que vous y avez lié ne répertorie que la disposition de vos paramètres de disque dur et de chargeur de démarrage. Il s'agit d'informations de bas niveau qui ne révèlent rien d'utile en ce qui concerne les crackers.

Le seul petit morceau se trouve sur la ligne 997, où il apparaît /home/adam. Les utilisateurs se voient généralement attribuer des dossiers de base identiques à leur nom d'utilisateur, ce qui révèle votre nom d'utilisateur. Cependant, en ce qui concerne un attaquant, ce n'est toujours rien. Supposons que vous avez activé ssh ou telnet. Maintenant, il existe une possibilité d'attaque par bruteforce, avec des outils tels quehydra, qui passent essentiellement par plusieurs combinaisons de mots de passe. Si vous avez un mot de passe fort, il faudra une éternité à un attaquant pour le casser. De plus, il n'y a pas d'adresse IP de votre système. Un gars au hasard en ligne peut comprendre votre nom d'utilisateur, mais ne saura pas où vous êtes. Maintenant, s'il y a un homme au milieu, alors quelqu'un serait intentionnellement en train de regarder vos paquets, pourrait potentiellement intercepter ces informations. Mais dans ce cas, vous auriez un drone survolant votre maison ou une camionnette garée à l'extérieur. Il faudrait être une cible vraiment VIP pour que cela se produise. L'attaquant devrait également passer par votre routeur; Je suggère que vous ayez un mot de passe administrateur - j'ai connu quelques cas ici sur askubuntu où les paramètres du routeur ont été modifiés.

Si vous êtes toujours préoccupé par l'attaque par bruteforce, procédez comme suit:

Ouvrez /etc/security/limits.conf. voici à quoi ressemble le mien à la fin:

#<domain>      <type>  <item>         <value>
#

#*               soft    core            0
#root            hard    core            100000
#*               hard    rss             10000
#@student        hard    nproc           20
#@faculty        soft    nproc           20
#@faculty        hard    nproc           50
#ftp             hard    nproc           0
#ftp             -       chroot          /ftp
#@student        -       maxlogins       4

xieerqi         hard    maxlogins       6
# End of file

Voir la ligne xieerqi? C'est mon nom de connexion. Cette ligne limite le nombre de connexions pour mon nom d'utilisateur sur mon ordinateur, c'est-à-dire le nombre maximal de sessions ouvertes.

Regardez maintenant /etc/login.defs. Encore une fois, voici le mien:

# 
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES           3

Pour empêcher un attaquant de ne jamais deviner les mots de passe, la page de connexion émettra 3 avertissements, puis mettra fin à la connexion.

Remarque: pour ouvrir ces fichiers en écriture, vous aurez besoin sudo, comme çasudo vi /etc/security/limits.conf

Pour plus d'informations, vous pouvez également poser cette question sur security.stackexchange.com. Ces gars en savent plus sur la sécurité que nous ici


1
@AB Merci. Attendez, +2? Je pense que vous ne pouvez voter qu'une seule fois par réponse oO AB,
piratez-

1
Je ferai de mon mieux :)
AB

1
Merci pour la bonne réponse, donc si je comprends bien, il ne contient que des informations générales sur mes disques. Ces informations ne peuvent en effet pas être utilisées pour pirater mon ordinateur. De plus, si je n'envoie pas de lien vers ma pâte, c'est presque impossible. Droite?
alex5566

2
@ alex5566 exactement à droite
Sergiy Kolodyazhnyy

@ alex5566: Comme vous n'avez jamais accepté de réponse ici: Si cette réponse vous a aidé, n'oubliez pas de cliquer sur le gris à gauche de ce texte, ce qui signifie Oui, cette réponse est valable ! ;-) Et un vote positif hors cours! ;-)
Fabby
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.