La sortie de réparation de démarrage contient-elle des informations privées?

9

J'ai réussi à récupérer mon système à l'aide d'un logiciel appelé Boot Repair . Après la récupération, il a envoyé des informations à Ubuntu Pastebin , quelque chose comme celui-ci .

Ce type de pâte contient-il des informations privées?

    
posée alex5566 23.05.2015 - 22:37
la source

2 réponses

3

Alors que la réponse de Serg apporte des préoccupations de sécurité approfondies, devinant que personne, à l'exception de l'administrateur de lien obtient les informations que vous soumettez, ici est la politique de confidentialité officielle de boot-repair .

    
réponse donnée ashubuntu 23.05.2015 - 23:57
la source
15

TL; DR: vous êtes suffisamment en sécurité

Le rapport de réparation d'amorçage que vous avez lié ne répertorie que la disposition de vos paramètres de disque dur et de chargeur de démarrage. Ce sont des informations de niveau assez bas qui ne révèlent rien d'utile sur vous en ce qui concerne les crackers.

Le seul petit bit est sur la ligne 997, où il affiche /home/adam . Les utilisateurs se voient généralement attribuer des dossiers personnels identiques à leur nom d'utilisateur, ce qui révèle votre nom d'utilisateur. Cependant, en ce qui concerne un attaquant, ce n'est toujours rien. Supposons que ssh soit activé ou telnet activé. Maintenant, il y a une possibilité d'attaque par force brute, avec des outils tels que hydra , qui passent essentiellement par plusieurs combinaisons de mots de passe. Si vous avez un mot de passe fort, un attaquant mettra une éternité pour le casser. De plus, il n'y a pas d'adresse IP de votre système. Un internaute en ligne pourra déterminer votre nom d'utilisateur, mais ne saura pas où vous êtes. Maintenant, s'il y a un homme-dans-le-milieu, alors quelqu'un serait intentionnellement regarder vos paquets, pourrait potentiellement intercepter cette information. Mais dans ce cas, un drone survolerait votre maison ou une camionnette garée à l’extérieur. Vous devez vraiment être une cible VIP pour que cela se produise. Ensuite, l'attaquant devra également passer par votre routeur; Je suggère que vous avez un mot de passe administrateur là-bas - j'ai connu quelques cas ici sur askubuntu où les paramètres du routeur ont été modifiés.

Si vous êtes toujours préoccupé par l'attaque par force brute, procédez comme suit:

Ouvrez /etc/security/limits.conf . voici comment le mien regarde à la fin:

#<domain>      <type>  <item>         <value>
#

#*               soft    core            0
#root            hard    core            100000
#*               hard    rss             10000
#@student        hard    nproc           20
#@faculty        soft    nproc           20
#@faculty        hard    nproc           50
#ftp             hard    nproc           0
#ftp             -       chroot          /ftp
#@student        -       maxlogins       4

xieerqi         hard    maxlogins       6
# End of file

Voir la ligne xieerqi? C'est mon nom d'utilisateur. Cette ligne limite le nombre de connexions pour mon nom d'utilisateur sur mon ordinateur, c'est-à-dire le nombre maximal de sessions ouvertes.

Regardez maintenant /etc/login.defs . Encore une fois, voici la mienne:

# 
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES           3

Pour empêcher un attaquant d’aller toujours et de toujours deviner les mots de passe, la page de connexion donnera 3 coups, puis mettra fin à la connexion.

Remarque: pour ouvrir ces fichiers en écriture, vous aurez besoin de sudo , comme si sudo vi /etc/security/limits.conf

Pour plus d'informations, vous pouvez également poser cette question sur security.stackexchange.com. Ces gars-là en savent plus sur la sécurité que nous ne le faisons ici

    
réponse donnée Sergiy Kolodyazhnyy 23.05.2015 - 22:58
la source

Lire d'autres questions sur les étiquettes