Embora a resposta de Serg forneça preocupações de segurança detalhadas, adivinhando que ninguém, exceto o administrador do link Obtém as informações que você envia, aqui é a política de privacidade oficial do reparo da inicialização .
Recuperei com sucesso meu sistema com a ajuda de um software chamado Boot Repair . Após a recuperação, ele enviou algumas informações para o Ubuntu Pastebin , algo como este .
Esse tipo de pasta contém informações particulares?
Embora a resposta de Serg forneça preocupações de segurança detalhadas, adivinhando que ninguém, exceto o administrador do link Obtém as informações que você envia, aqui é a política de privacidade oficial do reparo da inicialização .
TL; DR: você está seguro o suficiente
O relatório de reparo de inicialização que você vinculou apenas lista o layout das configurações do disco rígido e do carregador de inicialização. Esta é uma informação de nível muito baixo que não revela nada útil sobre você no que diz respeito aos crackers.
O único bit pequeno está na linha 997, onde mostra /home/adam
. Os usuários geralmente recebem pastas domésticas iguais a seu nome de usuário, portanto, isso revela seu nome de usuário. No entanto, no que diz respeito a um invasor, isso ainda não é nada. Suponha que você tenha ssh ativado ou telnet ativado. Agora, há uma possibilidade de ataque bruteforce, com ferramentas como hydra
, que basicamente passam por várias combinações de senhas. Se você tiver uma senha strong, levará uma eternidade para que um invasor a decifre. Além disso, não há endereço IP do seu sistema. Um cara aleatório on-line pode descobrir seu nome de usuário, mas não sabe onde você está. Agora, se houver um man-in-the-middle, alguém está intencionalmente olhando seus pacotes, poderia potencialmente interceptar esta informação. Mas nesse caso, você teria um drone sobrevoando sua casa ou uma van estacionada do lado de fora. Você teria que ser um alvo realmente VIP para que isso acontecesse. Em seguida, o invasor também precisaria passar pelo seu roteador; Eu sugiro que você tenha uma senha de administrador lá - eu conheço alguns casos aqui no askubuntu onde as configurações do roteador foram alteradas.
Se você ainda está preocupado com o ataque da força bruta, faça o seguinte:
Abra /etc/security/limits.conf
. aqui está como a minha olha para o final:
#<domain> <type> <item> <value>
#
#* soft core 0
#root hard core 100000
#* hard rss 10000
#@student hard nproc 20
#@faculty soft nproc 20
#@faculty hard nproc 50
#ftp hard nproc 0
#ftp - chroot /ftp
#@student - maxlogins 4
xieerqi hard maxlogins 6
# End of file
Veja a linha xieerqi? Esse é o meu nome de login. Esta linha limita a quantidade de logins para o meu nome de usuário no meu computador, ou seja, a quantidade máxima de sessões abertas.
Agora, olhe para /etc/login.defs
. Mais uma vez, aqui é meu:
#
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES 3
Para evitar que um invasor demore para sempre e adivinhe senhas, a página de login fornecerá 3 avisos e, em seguida, encerrará a conexão.
Observação: para abrir esses arquivos para gravação, você precisa de sudo
, como sudo vi /etc/security/limits.conf
Para mais informações, você também pode fazer essa pergunta em security.stackexchange.com. Esses caras sabem mais sobre segurança do que nós aqui
Tags boot-repair privacy