I know that the sudo password protects my computer from being locally hacked by someone having physical access to it.
Eu não quero assustá-lo muito, mas se alguém tiver acesso físico, você terá acesso a ele, independentemente de quão strong é sua senha. Será necessário uma reinicialização por alguém para que alguém possa alterar sua senha de root (pode ser feito a partir de "grub rescue" sem a necessidade de fornecer sua senha atual). By the way: este método é considerado válido e um recurso, e um risco de segurança aceito (caso contrário, você nunca seria capaz de consertar seu sistema no caso da senha ter sido comprometida).
but I know that it is not strong enough if someone can brute-force it remotely.
Aí vem mais uma coisa em jogo: um ROUTER deve ser inteligente o suficiente para bloquear o acesso de fora se for um pedido repetido pedindo as mesmas informações em um curto período de tempo. Basicamente, o que você tem aqui é um ataque DOS (ou um DDOS se 2+ computadores atacarem você). Um roteador deve eliminar essa conexão e impor um período de espera antes de aceitar novas solicitações dessa conexão.
Can anybody access my computer in root mode using my sudo password with no physical access to the computer, on a standard Ubuntu desktop installation ?
Primeiro, precisam se conectar e fornecer a senha do sudo. O modo "root" está desativado e você não pode efetuar login diretamente em um prompt "#".
Observe que é possível abusar de um serviço. Se você tem "ssh" rodando naquela máquina e eles podem "ssh" para o seu sistema, e obter uma mão em seu nome de usuário e senha para esse usuário (e como é um usuário admin sua senha sudo também) eles podem acessar sua máquina e estragar tudo. A propósito: se eles fizerem assim, eles devem ter conhecimento de seu sistema primeiro (como sua senha).
Mas há um problema com isso (e qualquer outro método): como eles conseguiram sua senha? Eles não podem obtê-lo do seu próprio sistema. E, em geral, a adivinhação não vale a pena. Se foi socialmente projetado ... então o seu problema está lá, não com o modelo de segurança do seu sistema, Ubuntu ou Linux em geral.
Desde que sua senha sudo seja sua, você estará / deverá estar bem. E você ficará ainda melhor se for uma senha strong (talvez fácil de lembrar para você, mas que não seja adivinhada por outras pessoas). Um exemplo que eu usei antes ao discutir isso: Se o seu cachorro é chamado "Abwegwfkwefkwe" usando "Abwegwfkwefkwe" como uma senha é BAD mesmo que pareça bom (já que alguém poderia perguntar: 'qual é o nome do seu cão' e eles tentam isso um palpite livre). Se você não tem relação com "Abwegwfkwefkwe", é uma boa senha.
O melhor conselho que posso dar:
-
não insira sua senha de administrador quando solicitado, a menos que você saiba que era esperado que ela fosse solicitada. Se você abrir um navegador e receber um pop-up que se parece com a "senha da conta de administrador" ... pare ... e pense primeiro.
-
não deixe seu sistema sem supervisão quando o período de tolerância "sudo" estiver ativo.
sudo --reset-timestamp
remove o período de tolerância atual e solicitará a senha novamente quando você usar o "sudo". Bloqueie sua tela quando você for AFK. -
não instale serviços ou software por diversão. Se você não precisa de
ssh
não instalessh
, se você não usa um servidor web, não instale um servidor web. E dê uma olhada nos serviços atualmente em execução. Se você não usa o BT em um notebook, desative-o. Se você não usar uma webcam, desabilite-a (se estiver ativa). Exclua o software que você não usa mais. -
e para o realmente paranóico (e sim para o Panda paranóico estou olhando para você): mude a senha de vez em quando. Você pode até mesmo instalar os caçadores de rootkits para verificar o acesso inadequado.
-
faça backup de seus dados importantes para algo que você mantém off-line. Assim, mesmo que você encontre alguém no seu sistema, você pode formatá-lo e começar de novo com uma nova instalação e seus dados restaurados.