J'ai réussi à récupérer mon système à l'aide d'un logiciel appelé Boot Repair . Après la récupération, il a envoyé des informations à Ubuntu Pastebin , quelque chose comme celui-ci .
Ce type de pâte contient-il des informations privées?
J'ai réussi à récupérer mon système à l'aide d'un logiciel appelé Boot Repair . Après la récupération, il a envoyé des informations à Ubuntu Pastebin , quelque chose comme celui-ci .
Ce type de pâte contient-il des informations privées?
Alors que la réponse de Serg apporte des préoccupations de sécurité approfondies, devinant que personne, à l'exception de l'administrateur de lien obtient les informations que vous soumettez, ici est la politique de confidentialité officielle de boot-repair .
TL; DR: vous êtes suffisamment en sécurité
Le rapport de réparation d'amorçage que vous avez lié ne répertorie que la disposition de vos paramètres de disque dur et de chargeur de démarrage. Ce sont des informations de niveau assez bas qui ne révèlent rien d'utile sur vous en ce qui concerne les crackers. Le seul petit bit est sur la ligne 997, où il affiche /home/adam
. Les utilisateurs se voient généralement attribuer des dossiers personnels identiques à leur nom d'utilisateur, ce qui révèle votre nom d'utilisateur. Cependant, en ce qui concerne un attaquant, ce n'est toujours rien. Supposons que ssh soit activé ou telnet activé. Maintenant, il y a une possibilité d'attaque par force brute, avec des outils tels que hydra
, qui passent essentiellement par plusieurs combinaisons de mots de passe. Si vous avez un mot de passe fort, un attaquant mettra une éternité pour le casser. De plus, il n'y a pas d'adresse IP de votre système. Un internaute en ligne pourra déterminer votre nom d'utilisateur, mais ne saura pas où vous êtes. Maintenant, s'il y a un homme-dans-le-milieu, alors quelqu'un serait intentionnellement regarder vos paquets, pourrait potentiellement intercepter cette information. Mais dans ce cas, un drone survolerait votre maison ou une camionnette garée à l’extérieur. Vous devez vraiment être une cible VIP pour que cela se produise. Ensuite, l'attaquant devra également passer par votre routeur; Je suggère que vous avez un mot de passe administrateur là-bas - j'ai connu quelques cas ici sur askubuntu où les paramètres du routeur ont été modifiés.
Si vous êtes toujours préoccupé par l'attaque par force brute, procédez comme suit:
Ouvrez /etc/security/limits.conf
. voici comment le mien regarde à la fin:
#<domain> <type> <item> <value>
#
#* soft core 0
#root hard core 100000
#* hard rss 10000
#@student hard nproc 20
#@faculty soft nproc 20
#@faculty hard nproc 50
#ftp hard nproc 0
#ftp - chroot /ftp
#@student - maxlogins 4
xieerqi hard maxlogins 6
# End of file
Voir la ligne xieerqi? C'est mon nom d'utilisateur. Cette ligne limite le nombre de connexions pour mon nom d'utilisateur sur mon ordinateur, c'est-à-dire le nombre maximal de sessions ouvertes.
Regardez maintenant /etc/login.defs
. Encore une fois, voici la mienne:
#
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES 3
Pour empêcher un attaquant d’aller toujours et de toujours deviner les mots de passe, la page de connexion donnera 3 coups, puis mettra fin à la connexion.
Remarque: pour ouvrir ces fichiers en écriture, vous aurez besoin de sudo
, comme si sudo vi /etc/security/limits.conf
Pour plus d'informations, vous pouvez également poser cette question sur security.stackexchange.com. Ces gars-là en savent plus sur la sécurité que nous ne le faisons ici
Lire d'autres questions sur les étiquettes boot-repair privacy