Ich habe mein System mithilfe einer Software namens Boot Repair erfolgreich wiederhergestellt . Nach der Wiederherstellung wurden einige Informationen an Ubuntu Pastebin gesendet , so etwas wie dieses .
Enthält diese Art von Paste private Informationen?
boot-repair
privacy
alex5566
quelle
quelle
http://pastebin.com/privacy
. Ja, Administratoren von Pastebin können also auf IP-Adressen zugreifen. Das ist also vielleicht nur dann eine Bedrohung, wenn Admins Schurken werden. Aber auch hier müsste dieser Administrator Fernzugriff erhalten, was er nicht tun kann, wenn ssh oder telnet deaktiviert sind.TL; DR: Du bist sicher genug
Der Boot-Reparaturbericht, den Sie dort verlinkt haben, listet nur das Layout Ihrer Festplatten- und Bootloader-Einstellungen auf. Dies sind Informationen auf relativ niedriger Ebene, die für Cracker nichts Nützliches über Sie preisgeben.
Das einzige kleine bisschen ist in Zeile 997, wo es zeigt
/home/adam
. Benutzern werden normalerweise dieselben Privatordner wie ihr Benutzername zugewiesen, sodass Ihr Benutzername angezeigt wird. Für einen Angreifer ist dies jedoch immer noch nichts. Angenommen, Sie haben ssh oder Telnet aktiviert. Jetzt besteht die Möglichkeit eines Bruteforce-Angriffs mit Tools wiehydra
, die im Grunde mehrere Kombinationen von Passwörtern durchlaufen. Wenn Sie ein sicheres Passwort haben, wird es ewig dauern, bis ein Angreifer es knackt. Außerdem gibt es keine IP-Adresse Ihres Systems. Ein zufälliger Online-Typ kann Ihren Benutzernamen herausfinden, weiß aber nicht, wo Sie sich befinden. Nun, wenn es einen Mann in der Mitte gibt, dann würde jemand absichtlich Ihre Pakete betrachten, könnte möglicherweise diese Informationen abfangen. Aber in einem solchen Fall würde eine Drohne über Ihr Haus fliegen oder ein Van draußen parken. Dazu müsste man wirklich ein VIP-Ziel sein. Dann müsste der Angreifer auch Ihren Router durchlaufen. Ich schlage vor, Sie haben dort ein Administratorkennwort - ich habe hier auf askubuntu einige Fälle gekannt, in denen die Router-Einstellungen geändert wurden.Wenn Sie immer noch über den Bruteforce-Angriff besorgt sind, gehen Sie folgendermaßen vor:
Öffnen
/etc/security/limits.conf
. So sieht meine am Ende aus:Siehe Zeile xieerqi? Das ist mein Login-Name. Diese Zeile begrenzt die Anzahl der Anmeldungen für meinen Benutzernamen auf meinem Computer, dh die maximale Anzahl geöffneter Sitzungen.
Nun schau hinein
/etc/login.defs
. Hier ist wieder meine:Um zu verhindern, dass ein Angreifer für immer und immer wieder Passwörter errät, gibt die Anmeldeseite 3 Treffer aus und beendet dann die Verbindung.
Hinweis: diese Dateien zum Schreiben zu öffnen, würden Sie brauchen
sudo
, wie sosudo vi /etc/security/limits.conf
Für weitere Informationen können Sie diese Frage auch auf security.stackexchange.com stellen. Diese Leute wissen mehr über Sicherheit als wir hier
quelle