J'ai réussi à récupérer mon système à l'aide d'un logiciel appelé Boot Repair . Après la récupération, il a envoyé des informations à Ubuntu Pastebin , quelque chose comme celui-ci .
Ce type de pâte contient-il des informations privées?
boot-repair
privacy
alex5566
la source
la source
http://pastebin.com/privacy
. Donc, oui, les administrateurs de pastebin peuvent avoir accès aux adresses IP. Donc, ce n'est peut-être une menace que si les administrateurs deviennent des voyous. Mais encore une fois, cet administrateur devra obtenir un accès à distance, ce qu'il ne pourra pas faire si ssh ou telnet sont désactivés.TL; DR: vous êtes assez en sécurité
Le rapport de réparation de démarrage que vous y avez lié ne répertorie que la disposition de vos paramètres de disque dur et de chargeur de démarrage. Il s'agit d'informations de bas niveau qui ne révèlent rien d'utile en ce qui concerne les crackers.
Le seul petit morceau se trouve sur la ligne 997, où il apparaît
/home/adam
. Les utilisateurs se voient généralement attribuer des dossiers de base identiques à leur nom d'utilisateur, ce qui révèle votre nom d'utilisateur. Cependant, en ce qui concerne un attaquant, ce n'est toujours rien. Supposons que vous avez activé ssh ou telnet. Maintenant, il existe une possibilité d'attaque par bruteforce, avec des outils tels quehydra
, qui passent essentiellement par plusieurs combinaisons de mots de passe. Si vous avez un mot de passe fort, il faudra une éternité à un attaquant pour le casser. De plus, il n'y a pas d'adresse IP de votre système. Un gars au hasard en ligne peut comprendre votre nom d'utilisateur, mais ne saura pas où vous êtes. Maintenant, s'il y a un homme au milieu, alors quelqu'un serait intentionnellement en train de regarder vos paquets, pourrait potentiellement intercepter ces informations. Mais dans ce cas, vous auriez un drone survolant votre maison ou une camionnette garée à l'extérieur. Il faudrait être une cible vraiment VIP pour que cela se produise. L'attaquant devrait également passer par votre routeur; Je suggère que vous ayez un mot de passe administrateur - j'ai connu quelques cas ici sur askubuntu où les paramètres du routeur ont été modifiés.Si vous êtes toujours préoccupé par l'attaque par bruteforce, procédez comme suit:
Ouvrez
/etc/security/limits.conf
. voici à quoi ressemble le mien à la fin:Voir la ligne xieerqi? C'est mon nom de connexion. Cette ligne limite le nombre de connexions pour mon nom d'utilisateur sur mon ordinateur, c'est-à-dire le nombre maximal de sessions ouvertes.
Regardez maintenant
/etc/login.defs
. Encore une fois, voici le mien:Pour empêcher un attaquant de ne jamais deviner les mots de passe, la page de connexion émettra 3 avertissements, puis mettra fin à la connexion.
Remarque: pour ouvrir ces fichiers en écriture, vous aurez besoin
sudo
, comme çasudo vi /etc/security/limits.conf
Pour plus d'informations, vous pouvez également poser cette question sur security.stackexchange.com. Ces gars en savent plus sur la sécurité que nous ici
la source