Recuperei meu sistema com sucesso com a ajuda de um software chamado Boot Repair . Após a recuperação, ele enviou algumas informações ao Ubuntu Pastebin , algo como este .
Esse tipo de pasta contém informações particulares?
boot-repair
privacy
alex5566
fonte
fonte
http://pastebin.com/privacy
. Portanto, sim, os administradores do pastebin podem ter acesso aos endereços IP. Portanto, isso talvez seja uma ameaça apenas se os administradores forem desonestos. Mas, novamente, esse administrador precisaria obter acesso remoto, o que ele / ela não poderá fazer se o ssh ou o telnet estiverem desativados.TL; DR: você está seguro o suficiente
O relatório de reparo de inicialização que você vinculou lá lista apenas o layout das configurações do disco rígido e do carregador de inicialização. Esta é uma informação de nível bastante baixo que não revela nada útil sobre você no que diz respeito aos crackers.
O único pequeno pedaço está na linha 997, onde é mostrado
/home/adam
. Os usuários geralmente recebem pastas domésticas iguais ao nome de usuário, portanto isso revela seu nome de usuário. No entanto, no que diz respeito a um invasor, isso ainda não é nada. Suponha que você tenha o ssh ativado ou o telnet ativado. Agora, existe a possibilidade de ataque de força bruta, com ferramentas comohydra
, que basicamente passam por várias combinações de senhas. Se você tiver uma senha forte, a invasão levará uma eternidade para quebrá-la. Além disso, não há endereço IP do seu sistema. Um cara aleatório online pode descobrir seu nome de usuário, mas não sabe onde você está. Agora, se houver um homem do meio, alguém intencionalmente estaria olhando para seus pacotes, poderia interceptar essas informações. Mas, nesse caso, você teria um avião voando sobre sua casa ou uma van estacionada do lado de fora. Você teria que ser realmente um alvo VIP para que isso acontecesse. O invasor também precisaria passar pelo seu roteador; Eu sugiro que você tenha uma senha de administrador lá - eu conheci alguns casos aqui no askubuntu onde as configurações do roteador foram alteradas.Se você ainda estiver preocupado com o ataque da força bruta, faça o seguinte:
Aberto
/etc/security/limits.conf
. aqui está como o meu fica no final:Veja a linha xieerqi? Esse é o meu nome de login. Essa linha limita a quantidade de logins do meu nome de usuário no meu computador, ou seja, a quantidade máxima de sessões abertas.
Agora observe
/etc/login.defs
. Novamente, aqui está o meu:Para impedir que um invasor fique para sempre e adivinhe senhas, a página de login fornecerá três avisos e encerrará a conexão.
Nota: para abrir esses arquivos para gravação, você precisa
sudo
, assimsudo vi /etc/security/limits.conf
Para mais informações, você também pode fazer esta pergunta em security.stackexchange.com. Esses caras sabem mais sobre segurança do que aqui
fonte