Tôi đã phục hồi thành công hệ thống của mình với sự trợ giúp của phần mềm có tên Boot Repair . Sau khi khôi phục, nó đã gửi một số thông tin tới Ubuntu Pastebin , đại loại như thế này .
Liệu loại dán này có chứa thông tin cá nhân?
Tôi đã phục hồi thành công hệ thống của mình với sự trợ giúp của phần mềm có tên Boot Repair . Sau khi khôi phục, nó đã gửi một số thông tin tới Ubuntu Pastebin , đại loại như thế này .
Liệu loại dán này có chứa thông tin cá nhân?
Câu trả lời:
Mặc dù câu trả lời từ Serg đưa ra những lo ngại về bảo mật chuyên sâu, đoán rằng không ai ngoại trừ quản trị viên của http://paste.ubfox.com nhận được thông tin bạn gửi, đây là chính sách bảo mật chính thức của sửa chữa khởi động .
http://pastebin.com/privacy
. Vì vậy, vâng, quản trị viên của pastebin có thể có quyền truy cập vào địa chỉ IP. Vì vậy, đây có thể là một mối đe dọa chỉ khi quản trị viên đi lừa đảo. Nhưng một lần nữa, quản trị viên đó sẽ cần có quyền truy cập từ xa, điều mà anh ấy / cô ấy sẽ không thể làm được nếu ssh hoặc telnet bị vô hiệu hóa.
TL; DR: bạn đủ an toàn
Báo cáo sửa chữa khởi động mà bạn đã liên kết ở đó chỉ liệt kê bố cục của cài đặt ổ đĩa cứng và bộ tải khởi động. Đây là thông tin cấp độ khá thấp cho thấy không có gì hữu ích về bạn khi có liên quan đến crackers.
Bit nhỏ duy nhất là trên dòng 997, nơi nó hiển thị /home/adam
. Người dùng thường được gán các thư mục nhà giống như tên người dùng của họ, vì vậy điều này tiết lộ tên người dùng của bạn. Tuy nhiên, theo như một kẻ tấn công có liên quan, điều này vẫn không có gì. Giả sử bạn đã bật ssh hoặc telnet. Bây giờ, có khả năng tấn công bruteforce, với các công cụ nhưhydra
, về cơ bản trải qua nhiều kết hợp mật khẩu. Nếu bạn có mật khẩu mạnh, sẽ mất rất lâu để kẻ tấn công bẻ khóa nó. Ngoài ra, không có địa chỉ IP của hệ thống của bạn. Một anh chàng ngẫu nhiên trực tuyến có thể tìm ra tên người dùng của bạn, nhưng sẽ không biết bạn đang ở đâu. Bây giờ, nếu có một người đàn ông ở giữa, thì ai đó đang cố tình nhìn vào các gói của bạn, có khả năng có thể chặn thông tin này. Nhưng trong trường hợp như vậy, bạn sẽ có một máy bay không người lái bay qua nhà bạn hoặc một chiếc xe tải đậu bên ngoài. Bạn phải thực sự là mục tiêu VIP để điều này xảy ra. Sau đó, kẻ tấn công cũng sẽ cần phải đi qua bộ định tuyến của bạn; Tôi đề nghị bạn nên có mật khẩu quản trị viên ở đó - Tôi đã biết một vài trường hợp ở đây trên Askubfox nơi cài đặt bộ định tuyến bị thay đổi.
Nếu bạn vẫn lo ngại về cuộc tấn công tàn bạo, hãy làm điều này:
Mở /etc/security/limits.conf
. Đây là cách tôi nhìn vào cuối:
#<domain> <type> <item> <value>
#
#* soft core 0
#root hard core 100000
#* hard rss 10000
#@student hard nproc 20
#@faculty soft nproc 20
#@faculty hard nproc 50
#ftp hard nproc 0
#ftp - chroot /ftp
#@student - maxlogins 4
xieerqi hard maxlogins 6
# End of file
Xem dòng xieerqi? Đó là tên đăng nhập của tôi. Dòng này giới hạn số lượng đăng nhập cho tên người dùng của tôi trên máy tính của tôi, nghĩa là, số lượng phiên mở tối đa.
Bây giờ nhìn vào /etc/login.defs
. Một lần nữa, đây là của tôi:
#
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES 3
Để ngăn chặn kẻ tấn công đi mãi mãi và đoán mật khẩu, trang đăng nhập sẽ đưa ra 3 lần tấn công và sau đó chấm dứt kết nối.
Lưu ý: để mở các tệp này để viết, bạn cần sudo
, như vậysudo vi /etc/security/limits.conf
Để biết thêm thông tin, bạn cũng có thể đặt câu hỏi này trên security.stackexchange.com. Những kẻ đó biết nhiều về bảo mật hơn chúng ta làm ở đây