A saída do Reparo de Inicialização contém informações privadas?

9

Recuperei com sucesso meu sistema com a ajuda de um software chamado Boot Repair . Após a recuperação, ele enviou algumas informações para o Ubuntu Pastebin , algo como este .

Esse tipo de pasta contém informações particulares?

    
por alex5566 23.05.2015 / 22:37

2 respostas

3

Embora a resposta de Serg forneça preocupações de segurança detalhadas, adivinhando que ninguém, exceto o administrador do link Obtém as informações que você envia, aqui é a política de privacidade oficial do reparo da inicialização .

    
por ashubuntu 23.05.2015 / 23:57
15

TL; DR: você está seguro o suficiente

O relatório de reparo de inicialização que você vinculou apenas lista o layout das configurações do disco rígido e do carregador de inicialização. Esta é uma informação de nível muito baixo que não revela nada útil sobre você no que diz respeito aos crackers.

O único bit pequeno está na linha 997, onde mostra /home/adam . Os usuários geralmente recebem pastas domésticas iguais a seu nome de usuário, portanto, isso revela seu nome de usuário. No entanto, no que diz respeito a um invasor, isso ainda não é nada. Suponha que você tenha ssh ativado ou telnet ativado. Agora, há uma possibilidade de ataque bruteforce, com ferramentas como hydra , que basicamente passam por várias combinações de senhas. Se você tiver uma senha strong, levará uma eternidade para que um invasor a decifre. Além disso, não há endereço IP do seu sistema. Um cara aleatório on-line pode descobrir seu nome de usuário, mas não sabe onde você está. Agora, se houver um man-in-the-middle, alguém está intencionalmente olhando seus pacotes, poderia potencialmente interceptar esta informação. Mas nesse caso, você teria um drone sobrevoando sua casa ou uma van estacionada do lado de fora. Você teria que ser um alvo realmente VIP para que isso acontecesse. Em seguida, o invasor também precisaria passar pelo seu roteador; Eu sugiro que você tenha uma senha de administrador lá - eu conheço alguns casos aqui no askubuntu onde as configurações do roteador foram alteradas.

Se você ainda está preocupado com o ataque da força bruta, faça o seguinte:

Abra /etc/security/limits.conf . aqui está como a minha olha para o final:

#<domain>      <type>  <item>         <value>
#

#*               soft    core            0
#root            hard    core            100000
#*               hard    rss             10000
#@student        hard    nproc           20
#@faculty        soft    nproc           20
#@faculty        hard    nproc           50
#ftp             hard    nproc           0
#ftp             -       chroot          /ftp
#@student        -       maxlogins       4

xieerqi         hard    maxlogins       6
# End of file

Veja a linha xieerqi? Esse é o meu nome de login. Esta linha limita a quantidade de logins para o meu nome de usuário no meu computador, ou seja, a quantidade máxima de sessões abertas.

Agora, olhe para /etc/login.defs . Mais uma vez, aqui é meu:

# 
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES           3

Para evitar que um invasor demore para sempre e adivinhe senhas, a página de login fornecerá 3 avisos e, em seguida, encerrará a conexão.

Observação: para abrir esses arquivos para gravação, você precisa de sudo , como sudo vi /etc/security/limits.conf

Para mais informações, você também pode fazer essa pergunta em security.stackexchange.com. Esses caras sabem mais sobre segurança do que nós aqui

    
por Sergiy Kolodyazhnyy 23.05.2015 / 22:58