我已经借助称为Boot Repair的软件成功恢复了系统。恢复后,它向Ubuntu Pastebin发送了一些信息,就像这样。
这种粘贴是否包含私人信息?
我已经借助称为Boot Repair的软件成功恢复了系统。恢复后,它向Ubuntu Pastebin发送了一些信息,就像这样。
这种粘贴是否包含私人信息?
Answers:
尽管Serg的答案提供了深入的安全问题,但猜测除了http://paste.ubuntu.com的管理员以外,没有人会得到您提交的信息,这是Boot-repair的官方隐私政策。
http://pastebin.com/privacy
。因此,是的,pastebin的管理员可以访问IP地址。因此,仅当管理员流氓时,这才可能构成威胁。但是同样,该管理员需要获得远程访问权限,如果禁用了ssh或telnet,则他/她将无法执行此操作。
TL; DR:您足够安全
您在那里链接的“引导修复”报告仅列出了硬盘驱动器的布局和引导加载程序设置。这是非常低级的信息,就饼干而言,这些信息对您没有任何帮助。
唯一的一小部分出现在997行上/home/adam
。通常为用户分配的主文件夹与其用户名相同,因此这显示了您的用户名。但是,就攻击者而言,这仍然算不上什么。假设您启用了ssh或telnet。现在,可以使用诸如hydra
,基本上可以通过多种密码组合进行操作。如果您拥有强密码,那么攻击者将永远需要用它来破解它。此外,您的系统没有IP地址。网上有一个随机的家伙可能会找出您的用户名,但不会知道您在哪里。现在,如果有一个中间人,那么有人故意在看您的数据包,可能会拦截此信息。但是在这种情况下,您将需要一架无人驾驶飞机飞过您的房屋或停在外面的货车。为此,您必须真正成为VIP目标。然后,攻击者还需要通过您的路由器;我建议您在那输入管理员密码-我在askubuntu上已经知道几个案例,其中路由器设置已更改。
如果您仍然担心暴力攻击,请执行以下操作:
打开/etc/security/limits.conf
。这是我的看法:
#<domain> <type> <item> <value>
#
#* soft core 0
#root hard core 100000
#* hard rss 10000
#@student hard nproc 20
#@faculty soft nproc 20
#@faculty hard nproc 50
#ftp hard nproc 0
#ftp - chroot /ftp
#@student - maxlogins 4
xieerqi hard maxlogins 6
# End of file
看到线谢尔其吗?那是我的登录名。此行限制了我在计算机上的用户名登录次数,即,打开的最大会话数。
现在看看/etc/login.defs
。再次,这是我的:
#
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES 3
为了防止攻击者永远忘记密码,登录页面将发出3次警告,然后终止连接。
注意:要打开这些文件进行写入,您需要sudo
像这样sudo vi /etc/security/limits.conf
有关更多信息,您也可以在security.stackexchange.com上询问此问题。那些家伙比我们在这里更了解安全