J'ai réussi à récupérer mon système à l'aide d'un logiciel appelé Boot Repair . Après la récupération, il a envoyé des informations à Ubuntu Pastebin , quelque chose comme celui-ci .
Ce type de pâte contient-il des informations privées?
J'ai réussi à récupérer mon système à l'aide d'un logiciel appelé Boot Repair . Après la récupération, il a envoyé des informations à Ubuntu Pastebin , quelque chose comme celui-ci .
Ce type de pâte contient-il des informations privées?
Réponses:
Bien que la réponse de Serg donne des préoccupations de sécurité approfondies, en supposant que personne, sauf l'administrateur de http://paste.ubuntu.com, n'obtient les informations que vous soumettez, voici la politique de confidentialité officielle de la réparation de démarrage .
http://pastebin.com/privacy
. Donc, oui, les administrateurs de pastebin peuvent avoir accès aux adresses IP. Donc, ce n'est peut-être une menace que si les administrateurs deviennent des voyous. Mais encore une fois, cet administrateur devra obtenir un accès à distance, ce qu'il ne pourra pas faire si ssh ou telnet sont désactivés.
TL; DR: vous êtes assez en sécurité
Le rapport de réparation de démarrage que vous y avez lié ne répertorie que la disposition de vos paramètres de disque dur et de chargeur de démarrage. Il s'agit d'informations de bas niveau qui ne révèlent rien d'utile en ce qui concerne les crackers.
Le seul petit morceau se trouve sur la ligne 997, où il apparaît /home/adam
. Les utilisateurs se voient généralement attribuer des dossiers de base identiques à leur nom d'utilisateur, ce qui révèle votre nom d'utilisateur. Cependant, en ce qui concerne un attaquant, ce n'est toujours rien. Supposons que vous avez activé ssh ou telnet. Maintenant, il existe une possibilité d'attaque par bruteforce, avec des outils tels quehydra
, qui passent essentiellement par plusieurs combinaisons de mots de passe. Si vous avez un mot de passe fort, il faudra une éternité à un attaquant pour le casser. De plus, il n'y a pas d'adresse IP de votre système. Un gars au hasard en ligne peut comprendre votre nom d'utilisateur, mais ne saura pas où vous êtes. Maintenant, s'il y a un homme au milieu, alors quelqu'un serait intentionnellement en train de regarder vos paquets, pourrait potentiellement intercepter ces informations. Mais dans ce cas, vous auriez un drone survolant votre maison ou une camionnette garée à l'extérieur. Il faudrait être une cible vraiment VIP pour que cela se produise. L'attaquant devrait également passer par votre routeur; Je suggère que vous ayez un mot de passe administrateur - j'ai connu quelques cas ici sur askubuntu où les paramètres du routeur ont été modifiés.
Si vous êtes toujours préoccupé par l'attaque par bruteforce, procédez comme suit:
Ouvrez /etc/security/limits.conf
. voici à quoi ressemble le mien à la fin:
#<domain> <type> <item> <value>
#
#* soft core 0
#root hard core 100000
#* hard rss 10000
#@student hard nproc 20
#@faculty soft nproc 20
#@faculty hard nproc 50
#ftp hard nproc 0
#ftp - chroot /ftp
#@student - maxlogins 4
xieerqi hard maxlogins 6
# End of file
Voir la ligne xieerqi? C'est mon nom de connexion. Cette ligne limite le nombre de connexions pour mon nom d'utilisateur sur mon ordinateur, c'est-à-dire le nombre maximal de sessions ouvertes.
Regardez maintenant /etc/login.defs
. Encore une fois, voici le mien:
#
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES 3
Pour empêcher un attaquant de ne jamais deviner les mots de passe, la page de connexion émettra 3 avertissements, puis mettra fin à la connexion.
Remarque: pour ouvrir ces fichiers en écriture, vous aurez besoin sudo
, comme çasudo vi /etc/security/limits.conf
Pour plus d'informations, vous pouvez également poser cette question sur security.stackexchange.com. Ces gars en savent plus sur la sécurité que nous ici