ブート修復の出力には個人情報が含まれていますか?


9

ブートリペアと呼ばれるソフトウェアを使用してシステムを正常に回復しました。復旧後、Ubuntu Pastebinこのような情報を送信しました。

この種のペーストには個人情報が含まれていますか?

回答:


3

答えながらSergがで綿密なセキュリティ上の懸念を与え、の管理者を除いて誰も推測http://paste.ubuntu.comは、あなたが送信した情報を取得していない、ここでの公式プライバシーポリシーでブート修理が


良い考慮!paste.ubuntu.comの管理者がデータが投稿された場​​所からIPアドレスにアクセスできるかどうかを知るのは素晴らしいことです
Sergiy Kolodyazhnyy

見つけたhttp://pastebin.com/privacy 。したがって、はい、pastebinの管理者はIPアドレスにアクセスできます。したがって、これは、管理者が不正になった場合にのみ脅威になる可能性があります。ただし、繰り返しになりますが、その管理者はリモートアクセスを取得する必要があります。sshまたはtelnetが無効になっている場合、その管理者はアクセスできません。
Sergiy Kolodyazhnyy 2015年

15

TL; DR:あなたは十分安全です

そこにリンクしたブート修復レポートには、ハードドライブのレイアウトとブートローダー設定のみが一覧表示されます。これは非常に低レベルの情報であり、クラッカーに関する限り、あなたにとって何も役に立たないことを示しています。

唯一の小さなビットは、それが示す997行目/home/adamです。ユーザーには通常、ユーザー名と同じホームフォルダーが割り当てられるため、ユーザー名がわかります。ただし、攻撃者に関する限り、これはまだ何もありません。sshまたはtelnetが有効になっているとします。現在、ブルートフォース攻撃の可能性があります。hydra、それは基本的にパスワードの複数の組み合わせを通過します。強力なパスワードを使用している場合、攻撃者がパスワードを解読するのは永遠にかかります。また、システムのIPアドレスはありません。オンラインのランダムな男があなたのユーザー名を見つけ出すかもしれませんが、あなたがどこにいるかはわかりません。さて、中間者がいる場合、誰かが意図的にあなたのパケットを見て、この情報を傍受する可能性があります。しかし、そのような場合、家の上にドローンが飛んでいるか、バンが外に駐車しているでしょう。これを実現するには、本当にVIPターゲットである必要があります。その後、攻撃者もルーターを通過する必要があります。そこで管理者パスワードをお持ちになることをお勧めします-ここaskubuntuでは、ルーターの設定が変更されたいくつかのケースを知っています。

それでもブルートフォース攻撃が心配な場合は、次のようにします。

を開き/etc/security/limits.confます。これが私の最後の様子です:

#<domain>      <type>  <item>         <value>
#

#*               soft    core            0
#root            hard    core            100000
#*               hard    rss             10000
#@student        hard    nproc           20
#@faculty        soft    nproc           20
#@faculty        hard    nproc           50
#ftp             hard    nproc           0
#ftp             -       chroot          /ftp
#@student        -       maxlogins       4

xieerqi         hard    maxlogins       6
# End of file

行xieerqiを参照してください。それが私のログイン名です。この行は、私のコンピューターでのユーザー名のログインの量、つまり、開いているセッションの最大量を制限します。

次にを調べます/etc/login.defs。もう一度、これは私のものです:

# 
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES           3

攻撃者が永遠にパスワードを推測することを防ぐために、ログインページは3回ストライクを行ってから接続を終了します。

注:これらのファイルを書き込み用に開くにはsudo、次のようにする必要があります。sudo vi /etc/security/limits.conf

詳細については、security.stackexchange.comでこの質問をすることもできます。これらの人たちは、ここで行うよりもセキュリティについて詳しく知っています


1
@ABありがとうございます。待って、+ 2?ABの回答ごとに1回だけ投票できますが、ハッキングされていますか> =)
Sergiy Kolodyazhnyy

1
私は全力を尽くします:)
AB

1
良い答えをありがとう、それで私が理解すれば私のドライブに関するある種の一般的な情報しか含まれていません。この情報は、実際には私のコンピューターをハッキングするために使用することはできません。さらに、貼り付けへのリンクを送信しないと、ほとんど不可能です。正しい?
alex5566


@ alex5566:あなたがここに答えを受け入れたことがないとして:この答えはあなたを助けている場合、グレーをクリックすることを忘れないでください☑を意味し、このテキストの左側で[はい、この答えは有効です;-) そして、もちろん賛成投票!;-)
Fabby 2015年
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.