ฉันได้ประสบความสำเร็จในการกู้คืนระบบของฉันด้วยความช่วยเหลือของซอฟแวร์ที่เรียกว่าBoot ซ่อม หลังจากการกู้คืนก็ส่งข้อมูลบางอย่างไปอูบุนตู Pastebinบางอย่างเช่นนี้
การวางแบบนี้มีข้อมูลส่วนตัวหรือไม่
ฉันได้ประสบความสำเร็จในการกู้คืนระบบของฉันด้วยความช่วยเหลือของซอฟแวร์ที่เรียกว่าBoot ซ่อม หลังจากการกู้คืนก็ส่งข้อมูลบางอย่างไปอูบุนตู Pastebinบางอย่างเช่นนี้
การวางแบบนี้มีข้อมูลส่วนตัวหรือไม่
คำตอบ:
ในขณะที่คำตอบจากSergให้ในเชิงลึกกังวลด้านความปลอดภัยคาดเดาว่าไม่มีใครยกเว้นผู้ดูแลระบบของhttp://paste.ubuntu.comได้รับข้อมูลที่คุณส่งที่นี่เป็นนโยบายความเป็นส่วนตัวอย่างเป็นทางการของการบูตซ่อมแซม
http://pastebin.com/privacy
ฉันได้พบ ดังนั้นผู้ดูแลระบบของ Pastebin สามารถเข้าถึงที่อยู่ IP ได้ ดังนั้นนี่อาจเป็นภัยคุกคามต่อเมื่อผู้ดูแลระบบโกง แต่อีกครั้งผู้ดูแลระบบนั้นจะต้องได้รับการเข้าถึงระยะไกลซึ่งเขา / เธอจะไม่สามารถทำได้ถ้า ssh หรือ telnet ถูกปิดการใช้งาน
TL; DR: คุณพอที่ปลอดภัยกำลัง
รายงานการซ่อมแซมการบูตที่คุณเชื่อมโยงไว้จะแสดงรายการการตั้งค่าฮาร์ดไดรฟ์และ bootloader ของคุณเท่านั้น นี่เป็นข้อมูลระดับต่ำที่ไม่ได้มีประโยชน์อะไรสำหรับคุณเท่าที่ทราบเกี่ยวกับแคร็กเกอร์
บิตเพียงเล็ก ๆ อยู่บนเส้น 997 /home/adam
ซึ่งจะแสดงให้เห็นว่า ผู้ใช้จะได้รับมอบหมายโฟลเดอร์บ้านเดียวกับชื่อผู้ใช้ของพวกเขาดังนั้นนี้เผยให้เห็นชื่อผู้ใช้ของคุณ อย่างไรก็ตามเท่าที่ผู้โจมตีมีความกังวลนี่ก็ไม่มีอะไร สมมติว่าคุณเปิดใช้งาน ssh หรือเปิดใช้งาน telnet ตอนนี้มีความเป็นไปได้ของการโจมตีแบบ bruteforce ด้วยเครื่องมือเช่นhydra
ซึ่งโดยทั่วไปจะต้องใช้รหัสผ่านหลายชุด หากคุณมีรหัสผ่านที่คาดเดายากมันจะใช้เวลาตลอดไปสำหรับผู้โจมตีที่จะถอดรหัส นอกจากนี้ไม่มีที่อยู่ IP ของระบบของคุณ คนที่แต่งตัวประหลาดออนไลน์อาจคิดชื่อผู้ใช้ของคุณ แต่ไม่รู้ว่าคุณอยู่ที่ไหน ตอนนี้ถ้ามีคน-in-the-กลางแล้วมีใครจงใจจะมองที่แพ็คเก็ตของคุณอาจจะตัดข้อมูลนี้ แต่ในกรณีเช่นนี้คุณต้องมีโดรนบินอยู่เหนือบ้านหรือรถตู้ที่จอดอยู่ข้างนอก คุณต้องเป็นเป้าหมายวีไอพีจริงๆเพื่อให้สิ่งนี้เกิดขึ้น จากนั้นผู้โจมตีจะต้องผ่านเราเตอร์ของคุณ ฉันขอแนะนำให้คุณมีรหัสผ่านของผู้ดูแลระบบที่นั่น - ฉันรู้จักกรณีสองสามข้อที่ Askubuntu ซึ่งมีการเปลี่ยนแปลงการตั้งค่าเราเตอร์
หากคุณยังกังวลเกี่ยวกับการโจมตีแบบ bruteforce ให้ทำสิ่งนี้:
/etc/security/limits.conf
เปิด นี่คือลักษณะของฉันในตอนท้าย:
#<domain> <type> <item> <value>
#
#* soft core 0
#root hard core 100000
#* hard rss 10000
#@student hard nproc 20
#@faculty soft nproc 20
#@faculty hard nproc 50
#ftp hard nproc 0
#ftp - chroot /ftp
#@student - maxlogins 4
xieerqi hard maxlogins 6
# End of file
เห็นเส้น xieerqi? นั่นคือชื่อเข้าสู่ระบบของฉัน บรรทัดนี้ จำกัด จำนวนการเข้าสู่ระบบสำหรับชื่อผู้ใช้ของฉันในคอมพิวเตอร์ของฉันกล่าวคือเปิดเซสชันสูงสุด
/etc/login.defs
ตอนนี้มีลักษณะเป็น อีกครั้งนี่คือของฉัน:
#
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES 3
เพื่อป้องกันการโจมตีที่ไม่หยุดยั้งและคาดเดารหัสผ่านหน้าล็อกอินจะทำการโจมตี 3 ครั้งและยุติการเชื่อมต่อ
หมายเหตุ: ในการเปิดไฟล์เหล่านี้เพื่อการเขียนคุณต้องsudo
มีsudo vi /etc/security/limits.conf
สำหรับข้อมูลเพิ่มเติมคุณสามารถถามคำถามนี้ได้ที่ security.stackexchange.com พวกนั้นรู้เรื่องความปลอดภัยมากกว่าที่เราทำที่นี่