A saída do reparo de inicialização contém informações particulares?

9

Recuperei meu sistema com sucesso com a ajuda de um software chamado Boot Repair . Após a recuperação, ele enviou algumas informações ao Ubuntu Pastebin , algo como este .

Esse tipo de pasta contém informações particulares?

alex5566
fonte

Respostas:

3

Enquanto a resposta de Serg dá preocupações profundas de segurança, supondo que ninguém, exceto o administrador do http://paste.ubuntu.com, obtenha as informações enviadas, aqui está a política de privacidade oficial do reparo de inicialização .

ashubuntu
fonte
Boa consideração! Seria ótimo para saber se paste.ubuntu.com os administradores podem ter acesso aos endereços IP de onde os dados são postados
Sergiy Kolodyazhnyy
Eu encontrei http://pastebin.com/privacy . Portanto, sim, os administradores do pastebin podem ter acesso aos endereços IP. Portanto, isso talvez seja uma ameaça apenas se os administradores forem desonestos. Mas, novamente, esse administrador precisaria obter acesso remoto, o que ele / ela não poderá fazer se o ssh ou o telnet estiverem desativados.
Sergiy Kolodyazhnyy
15

TL; DR: você está seguro o suficiente

O relatório de reparo de inicialização que você vinculou lá lista apenas o layout das configurações do disco rígido e do carregador de inicialização. Esta é uma informação de nível bastante baixo que não revela nada útil sobre você no que diz respeito aos crackers.

O único pequeno pedaço está na linha 997, onde é mostrado /home/adam. Os usuários geralmente recebem pastas domésticas iguais ao nome de usuário, portanto isso revela seu nome de usuário. No entanto, no que diz respeito a um invasor, isso ainda não é nada. Suponha que você tenha o ssh ativado ou o telnet ativado. Agora, existe a possibilidade de ataque de força bruta, com ferramentas comohydra, que basicamente passam por várias combinações de senhas. Se você tiver uma senha forte, a invasão levará uma eternidade para quebrá-la. Além disso, não há endereço IP do seu sistema. Um cara aleatório online pode descobrir seu nome de usuário, mas não sabe onde você está. Agora, se houver um homem do meio, alguém intencionalmente estaria olhando para seus pacotes, poderia interceptar essas informações. Mas, nesse caso, você teria um avião voando sobre sua casa ou uma van estacionada do lado de fora. Você teria que ser realmente um alvo VIP para que isso acontecesse. O invasor também precisaria passar pelo seu roteador; Eu sugiro que você tenha uma senha de administrador lá - eu conheci alguns casos aqui no askubuntu onde as configurações do roteador foram alteradas.

Se você ainda estiver preocupado com o ataque da força bruta, faça o seguinte:

Aberto /etc/security/limits.conf. aqui está como o meu fica no final:

#<domain>      <type>  <item>         <value>
#

#*               soft    core            0
#root            hard    core            100000
#*               hard    rss             10000
#@student        hard    nproc           20
#@faculty        soft    nproc           20
#@faculty        hard    nproc           50
#ftp             hard    nproc           0
#ftp             -       chroot          /ftp
#@student        -       maxlogins       4

xieerqi         hard    maxlogins       6
# End of file

Veja a linha xieerqi? Esse é o meu nome de login. Essa linha limita a quantidade de logins do meu nome de usuário no meu computador, ou seja, a quantidade máxima de sessões abertas.

Agora observe /etc/login.defs. Novamente, aqui está o meu:

# 
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES           3

Para impedir que um invasor fique para sempre e adivinhe senhas, a página de login fornecerá três avisos e encerrará a conexão.

Nota: para abrir esses arquivos para gravação, você precisa sudo, assimsudo vi /etc/security/limits.conf

Para mais informações, você também pode fazer esta pergunta em security.stackexchange.com. Esses caras sabem mais sobre segurança do que aqui

Sergiy Kolodyazhnyy
fonte
11
@AB Obrigado. Espera, +2? Embora você possa votar apenas uma vez por resposta da OO AB, você está hackeando> =) #
Sergiy Kolodyazhnyy
11
Eu farei o meu melhor :)
AB
11
Obrigado pela boa resposta, por isso, se eu o entender, conter apenas algum tipo de informação geral sobre minhas unidades. De fato, essas informações não podem ser usadas para invadir meu computador. Além disso, se eu não enviar o link para minha pasta, é quase impossível. Direita?
Alex5566 23/05
2
@ alex5566 exatamente certo #
Sergiy Kolodyazhnyy
@ alex5566: Como você nunca aceitou uma resposta aqui: Se essa resposta o ajudou, não se esqueça de clicar no cinza à esquerda deste texto, o que significa Sim, esta resposta é válida ! ;-) E um voto positivo fora do curso! ;-)
Fabby