เอาท์พุท Boot Repair มีข้อมูลส่วนตัวหรือไม่?


9

ฉันได้ประสบความสำเร็จในการกู้คืนระบบของฉันด้วยความช่วยเหลือของซอฟแวร์ที่เรียกว่าBoot ซ่อม หลังจากการกู้คืนก็ส่งข้อมูลบางอย่างไปอูบุนตู Pastebinบางอย่างเช่นนี้

การวางแบบนี้มีข้อมูลส่วนตัวหรือไม่

คำตอบ:


3

ในขณะที่คำตอบจากSergให้ในเชิงลึกกังวลด้านความปลอดภัยคาดเดาว่าไม่มีใครยกเว้นผู้ดูแลระบบของhttp://paste.ubuntu.comได้รับข้อมูลที่คุณส่งที่นี่เป็นนโยบายความเป็นส่วนตัวอย่างเป็นทางการของการบูตซ่อมแซม


การพิจารณาที่ดี! จะเป็นการดีถ้ารู้ว่าผู้ดูแลระบบ paste.ubuntu.com สามารถเข้าถึงที่อยู่ IP จากที่ที่ข้อมูลถูกโพสต์ได้หรือไม่
Sergiy Kolodyazhnyy

http://pastebin.com/privacy ฉันได้พบ ดังนั้นผู้ดูแลระบบของ Pastebin สามารถเข้าถึงที่อยู่ IP ได้ ดังนั้นนี่อาจเป็นภัยคุกคามต่อเมื่อผู้ดูแลระบบโกง แต่อีกครั้งผู้ดูแลระบบนั้นจะต้องได้รับการเข้าถึงระยะไกลซึ่งเขา / เธอจะไม่สามารถทำได้ถ้า ssh หรือ telnet ถูกปิดการใช้งาน
Sergiy Kolodyazhnyy

15

TL; DR: คุณพอที่ปลอดภัยกำลัง

รายงานการซ่อมแซมการบูตที่คุณเชื่อมโยงไว้จะแสดงรายการการตั้งค่าฮาร์ดไดรฟ์และ bootloader ของคุณเท่านั้น นี่เป็นข้อมูลระดับต่ำที่ไม่ได้มีประโยชน์อะไรสำหรับคุณเท่าที่ทราบเกี่ยวกับแคร็กเกอร์

บิตเพียงเล็ก ๆ อยู่บนเส้น 997 /home/adamซึ่งจะแสดงให้เห็นว่า ผู้ใช้จะได้รับมอบหมายโฟลเดอร์บ้านเดียวกับชื่อผู้ใช้ของพวกเขาดังนั้นนี้เผยให้เห็นชื่อผู้ใช้ของคุณ อย่างไรก็ตามเท่าที่ผู้โจมตีมีความกังวลนี่ก็ไม่มีอะไร สมมติว่าคุณเปิดใช้งาน ssh หรือเปิดใช้งาน telnet ตอนนี้มีความเป็นไปได้ของการโจมตีแบบ bruteforce ด้วยเครื่องมือเช่นhydraซึ่งโดยทั่วไปจะต้องใช้รหัสผ่านหลายชุด หากคุณมีรหัสผ่านที่คาดเดายากมันจะใช้เวลาตลอดไปสำหรับผู้โจมตีที่จะถอดรหัส นอกจากนี้ไม่มีที่อยู่ IP ของระบบของคุณ คนที่แต่งตัวประหลาดออนไลน์อาจคิดชื่อผู้ใช้ของคุณ แต่ไม่รู้ว่าคุณอยู่ที่ไหน ตอนนี้ถ้ามีคน-in-the-กลางแล้วมีใครจงใจจะมองที่แพ็คเก็ตของคุณอาจจะตัดข้อมูลนี้ แต่ในกรณีเช่นนี้คุณต้องมีโดรนบินอยู่เหนือบ้านหรือรถตู้ที่จอดอยู่ข้างนอก คุณต้องเป็นเป้าหมายวีไอพีจริงๆเพื่อให้สิ่งนี้เกิดขึ้น จากนั้นผู้โจมตีจะต้องผ่านเราเตอร์ของคุณ ฉันขอแนะนำให้คุณมีรหัสผ่านของผู้ดูแลระบบที่นั่น - ฉันรู้จักกรณีสองสามข้อที่ Askubuntu ซึ่งมีการเปลี่ยนแปลงการตั้งค่าเราเตอร์

หากคุณยังกังวลเกี่ยวกับการโจมตีแบบ bruteforce ให้ทำสิ่งนี้:

/etc/security/limits.confเปิด นี่คือลักษณะของฉันในตอนท้าย:

#<domain>      <type>  <item>         <value>
#

#*               soft    core            0
#root            hard    core            100000
#*               hard    rss             10000
#@student        hard    nproc           20
#@faculty        soft    nproc           20
#@faculty        hard    nproc           50
#ftp             hard    nproc           0
#ftp             -       chroot          /ftp
#@student        -       maxlogins       4

xieerqi         hard    maxlogins       6
# End of file

เห็นเส้น xieerqi? นั่นคือชื่อเข้าสู่ระบบของฉัน บรรทัดนี้ จำกัด จำนวนการเข้าสู่ระบบสำหรับชื่อผู้ใช้ของฉันในคอมพิวเตอร์ของฉันกล่าวคือเปิดเซสชันสูงสุด

/etc/login.defsตอนนี้มีลักษณะเป็น อีกครั้งนี่คือของฉัน:

# 
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES           3

เพื่อป้องกันการโจมตีที่ไม่หยุดยั้งและคาดเดารหัสผ่านหน้าล็อกอินจะทำการโจมตี 3 ครั้งและยุติการเชื่อมต่อ

หมายเหตุ: ในการเปิดไฟล์เหล่านี้เพื่อการเขียนคุณต้องsudoมีsudo vi /etc/security/limits.conf

สำหรับข้อมูลเพิ่มเติมคุณสามารถถามคำถามนี้ได้ที่ security.stackexchange.com พวกนั้นรู้เรื่องความปลอดภัยมากกว่าที่เราทำที่นี่


1
@AB ขอบคุณ เดี๋ยวก่อน +2 ฉันแม้ว่าคุณจะสามารถลงคะแนนได้เพียงครั้งเดียวต่อคำตอบ oO AB คุณแฮ็ค> =)
Sergiy Kolodyazhnyy

1
ฉันจะทำ :) ดีที่สุดของฉัน
AB

1
ขอบคุณสำหรับคำตอบที่ดีดังนั้นหากฉันเข้าใจว่ามีข้อมูลทั่วไปเกี่ยวกับไดรฟ์ของฉัน ความจริงแล้วข้อมูลนี้ไม่สามารถใช้ในการแฮ็คคอมพิวเตอร์ของฉัน ยิ่งกว่านั้นถ้าฉันไม่ส่งลิ้งค์ไปวางฉันก็แทบจะเป็นไปไม่ได้ ขวา?
alex5566

2
@ alex5566 ถูกต้องแล้ว
Sergiy Kolodyazhnyy

@ alex5566: ในขณะที่คุณไม่เคยได้รับการยอมรับคำตอบที่นี่: ถ้าคำตอบนี้ช่วยให้คุณไม่ลืมที่จะคลิกสีเทาด้านซ้ายของข้อความนี้ซึ่งหมายความว่าใช่คำตอบนี้ถูกต้อง ! ;-) และการถอนตัวออกจากเส้นทางแน่นอน! ;-)
Fabby
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.