Boot Repair 라는 소프트웨어를 사용하여 시스템을 성공적으로 복구했습니다 . 복구 후에는 몇 가지 정보를 전송 우분투 페이스트 빈 , 같은 이 하나 .
이런 종류의 페이스트에는 개인 정보가 포함되어 있습니까?
Boot Repair 라는 소프트웨어를 사용하여 시스템을 성공적으로 복구했습니다 . 복구 후에는 몇 가지 정보를 전송 우분투 페이스트 빈 , 같은 이 하나 .
이런 종류의 페이스트에는 개인 정보가 포함되어 있습니까?
답변:
Serg 의 답변은 심층적 인 보안 문제를 제공 하지만 http://paste.ubuntu.com 의 관리자를 제외하고 아무도 제출 한 정보를 얻지 못할 것으로 추측하지만 여기 에는 boot-repair 의 공식 개인 정보 보호 정책이 있습니다.
http://pastebin.com/privacy
. 따라서 pastebin 관리자는 IP 주소에 액세스 할 수 있습니다. 따라서 관리자가 악의적으로 행동하는 경우에만 위협이 될 수 있습니다. 그러나 관리자는 ssh 또는 telnet이 비활성화되어 있으면 원격 액세스를 할 수 없게됩니다.
TL; DR : 당신은 충분히 안전합니다
여기에 연결 한 Boot Repair 보고서에는 하드 드라이브 및 부트 로더 설정의 레이아웃 만 나열됩니다. 이것은 크래커에 관한 한 귀하에게 유용한 정보가없는 매우 낮은 수준의 정보입니다.
유일하게 작은 비트는 997 행에 표시 /home/adam
됩니다. 사용자에게는 일반적으로 사용자 이름과 동일한 홈 폴더가 할당되므로 사용자 이름이 표시됩니다. 그러나 공격자에 관한 한 이것은 여전히 아무것도 아닙니다. ssh가 활성화되었거나 telnet이 활성화되었다고 가정하십시오. 이제 다음과 같은 도구를 사용하여 무차별 대입 공격의 가능성이 있습니다.hydra
기본적으로 여러 비밀번호 조합을 거치게됩니다. 강력한 암호가 있으면 공격자가 암호를 해독하는 데 시간이 오래 걸립니다. 또한 시스템의 IP 주소가 없습니다. 온라인에서 임의의 사람이 사용자 이름을 알아낼 수 있지만 현재 위치를 모를 것입니다. 이제 중간자 (man-in-the-middle)가 있다면 누군가가 의도적으로 패킷을보고있을 가능성이 있으며이 정보를 가로 챌 수 있습니다. 그러나 그러한 경우, 집 위로 날아가는 드론이나 외부에 주차 된 밴이있을 것입니다. 이를 위해서는 VIP의 목표가되어야합니다. 그런 다음 공격자는 라우터를 통과해야합니다. 나는 거기에 관리자 암호가 있다고 제안합니다-라우터 설정이 변경된 askubuntu에 대한 몇 가지 사례가 있습니다.
여전히 무차별 대입 공격에 대해 우려되는 경우 다음을 수행하십시오.
를 엽니 다 /etc/security/limits.conf
. 내 끝이 어떻게 보이는지 다음과 같습니다.
#<domain> <type> <item> <value>
#
#* soft core 0
#root hard core 100000
#* hard rss 10000
#@student hard nproc 20
#@faculty soft nproc 20
#@faculty hard nproc 50
#ftp hard nproc 0
#ftp - chroot /ftp
#@student - maxlogins 4
xieerqi hard maxlogins 6
# End of file
xieerqi 라인을 참조하십시오? 내 로그인 이름입니다. 이 줄은 내 컴퓨터에서 내 사용자 이름의 로그인 양, 즉 열린 최대 세션 수를 제한합니다.
이제 살펴보십시오 /etc/login.defs
. 다시, 여기 내 것이 있습니다 :
#
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES 3
공격자가 암호를 영원히 추측하지 못하도록하기 위해 로그인 페이지는 경고를 3 번 누른 다음 연결을 종료합니다.
참고 :이 파일을 쓰기 위해 열려면 다음 sudo
과 같이해야합니다.sudo vi /etc/security/limits.conf
자세한 내용은 security.stackexchange.com에서이 질문을 할 수도 있습니다. 그 사람들은 우리가 여기보다 보안에 대해 더 많이 알고 있습니다.