Я успешно восстановил свою систему с помощью программы под названием Boot Repair . После восстановления он отправил некоторую информацию в Ubuntu Pastebin , что-то вроде этого .
Содержит ли этот вид пасты личную информацию?
Я успешно восстановил свою систему с помощью программы под названием Boot Repair . После восстановления он отправил некоторую информацию в Ubuntu Pastebin , что-то вроде этого .
Содержит ли этот вид пасты личную информацию?
Ответы:
Хотя ответ от Serg дает в глубинах проблемы безопасности, не догадываясь , что никто , кроме админа http://paste.ubuntu.com получает информацию , которую вы размещаете, здесь являются официальной политикой конфиденциальности в загрузке ремонта .
http://pastebin.com/privacy
. Так что, да, администраторы pastebin могут иметь доступ к IP-адресам. Так что это может быть угрозой только в том случае, если админы станут жуликами. Но опять же, этот администратор должен получить удаленный доступ, что он / она не сможет сделать, если ssh или telnet отключены.
TL; DR: ты достаточно безопасен
В отчете о восстановлении загрузки, который вы указали, указана только схема вашего жесткого диска и настройки загрузчика. Это довольно низкоуровневая информация, которая не раскрывает для вас ничего полезного в отношении взломщиков.
Единственный крошечный бит находится на линии 997, где он показывает /home/adam
. Пользователям, как правило, назначают домашние папки так же, как их имена пользователей, так что это показывает ваше имя пользователя. Однако, что касается злоумышленника, это еще ничего. Предположим, у вас включен ssh или telnet. Теперь есть возможность грубой атаки с помощью таких инструментов, какhydra
, которые в основном проходят через несколько комбинаций паролей. Если у вас есть надежный пароль, злоумышленнику потребуется вечность, чтобы взломать его. Кроме того, нет IP-адреса вашей системы. Случайный парень в сети может выяснить ваше имя пользователя, но не будет знать, где вы находитесь. Теперь, если есть человек посередине, то кто-то намеренно будет просматривать ваши пакеты, потенциально может перехватить эту информацию. Но в таком случае у вас будет дрон, летящий над вашим домом, или фургон, припаркованный снаружи. Вы должны быть действительно VIP целью, чтобы это произошло. Тогда злоумышленнику также нужно будет пройти через ваш роутер; Я предлагаю, чтобы у вас был пароль администратора - я знал несколько случаев здесь на askubuntu, где были изменены настройки маршрутизатора.
Если вас все еще беспокоит атака грубой силы, сделайте следующее:
Open /etc/security/limits.conf
. вот как моя выглядит в конце:
#<domain> <type> <item> <value>
#
#* soft core 0
#root hard core 100000
#* hard rss 10000
#@student hard nproc 20
#@faculty soft nproc 20
#@faculty hard nproc 50
#ftp hard nproc 0
#ftp - chroot /ftp
#@student - maxlogins 4
xieerqi hard maxlogins 6
# End of file
Видите строку xieerqi? Это мой логин. Эта строка ограничивает количество логинов для моего имени пользователя на моем компьютере, т.е. максимальное количество открытых сессий.
Теперь посмотри /etc/login.defs
. Опять же, вот мое:
#
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES 3
Чтобы не дать злоумышленнику навсегда угадать пароли, страница входа в систему даст 3 удара, а затем разорвет соединение.
Примечание: чтобы открыть эти файлы для записи, вам понадобится sudo
вот такsudo vi /etc/security/limits.conf
Для получения дополнительной информации вы также можете задать этот вопрос на security.stackexchange.com. Эти парни знают о безопасности больше, чем мы здесь