Boot Repair 출력에 개인 정보가 포함되어 있습니까?


9

Boot Repair 라는 소프트웨어를 사용하여 시스템을 성공적으로 복구했습니다 . 복구 후에는 몇 가지 정보를 전송 우분투 페이스트 빈 , 같은 이 하나 .

이런 종류의 페이스트에는 개인 정보가 포함되어 있습니까?

답변:


3

Serg 의 답변은 심층적 인 보안 문제를 제공 하지만 http://paste.ubuntu.com 의 관리자를 제외하고 아무도 제출 한 정보를 얻지 못할 것으로 추측하지만 여기 에는 boot-repair 의 공식 개인 정보 보호 정책이 있습니다.


좋은 고려! paste.ubuntu.com 관리자가 데이터가 게시 된 위치에서 IP 주소에 액세스 할 수 있는지 여부를 알아두면 좋을 것입니다.
Sergiy Kolodyazhnyy

찾았습니다 http://pastebin.com/privacy . 따라서 pastebin 관리자는 IP 주소에 액세스 할 수 있습니다. 따라서 관리자가 악의적으로 행동하는 경우에만 위협이 될 수 있습니다. 그러나 관리자는 ssh 또는 telnet이 비활성화되어 있으면 원격 액세스를 할 수 없게됩니다.
Sergiy Kolodyazhnyy

15

TL; DR : 당신은 충분히 안전합니다

여기에 연결 한 Boot Repair 보고서에는 하드 드라이브 및 부트 로더 설정의 레이아웃 만 나열됩니다. 이것은 크래커에 관한 한 귀하에게 유용한 정보가없는 매우 낮은 수준의 정보입니다.

유일하게 작은 비트는 997 행에 표시 /home/adam됩니다. 사용자에게는 일반적으로 사용자 이름과 동일한 홈 폴더가 할당되므로 사용자 이름이 표시됩니다. 그러나 공격자에 관한 한 이것은 여전히 ​​아무것도 아닙니다. ssh가 활성화되었거나 telnet이 활성화되었다고 가정하십시오. 이제 다음과 같은 도구를 사용하여 무차별 대입 공격의 가능성이 있습니다.hydra기본적으로 여러 비밀번호 조합을 거치게됩니다. 강력한 암호가 있으면 공격자가 암호를 해독하는 데 시간이 오래 걸립니다. 또한 시스템의 IP 주소가 없습니다. 온라인에서 임의의 사람이 사용자 이름을 알아낼 수 있지만 현재 위치를 모를 것입니다. 이제 중간자 (man-in-the-middle)가 있다면 누군가가 의도적으로 패킷을보고있을 가능성이 있으며이 정보를 가로 챌 수 있습니다. 그러나 그러한 경우, 집 위로 날아가는 드론이나 외부에 주차 된 밴이있을 것입니다. 이를 위해서는 VIP의 목표가되어야합니다. 그런 다음 공격자는 라우터를 통과해야합니다. 나는 거기에 관리자 암호가 있다고 제안합니다-라우터 설정이 변경된 askubuntu에 대한 몇 가지 사례가 있습니다.

여전히 무차별 대입 공격에 대해 우려되는 경우 다음을 수행하십시오.

를 엽니 다 /etc/security/limits.conf. 내 끝이 어떻게 보이는지 다음과 같습니다.

#<domain>      <type>  <item>         <value>
#

#*               soft    core            0
#root            hard    core            100000
#*               hard    rss             10000
#@student        hard    nproc           20
#@faculty        soft    nproc           20
#@faculty        hard    nproc           50
#ftp             hard    nproc           0
#ftp             -       chroot          /ftp
#@student        -       maxlogins       4

xieerqi         hard    maxlogins       6
# End of file

xieerqi 라인을 참조하십시오? 내 로그인 이름입니다. 이 줄은 내 컴퓨터에서 내 사용자 이름의 로그인 양, 즉 열린 최대 세션 수를 제한합니다.

이제 살펴보십시오 /etc/login.defs. 다시, 여기 내 것이 있습니다 :

# 
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES           3

공격자가 암호를 영원히 추측하지 못하도록하기 위해 로그인 페이지는 경고를 3 번 ​​누른 다음 연결을 종료합니다.

참고 :이 파일을 쓰기 위해 열려면 다음 sudo과 같이해야합니다.sudo vi /etc/security/limits.conf

자세한 내용은 security.stackexchange.com에서이 질문을 할 수도 있습니다. 그 사람들은 우리가 여기보다 보안에 대해 더 많이 알고 있습니다.


1
@AB 감사합니다. 기다려, +2? 난 당신이 대답 oO AB 당 한 번만 투표 할 수 있지만, 당신은 해킹> =)
Sergiy Kolodyazhnyy

1
최선을 다하겠습니다 :)
AB

1
좋은 답변을 보내 주셔서 감사합니다. 이해하면 내 드라이브에 대한 일반적인 정보 만 포함되어 있습니다. 이 정보는 사실 내 컴퓨터를 해킹하는 데 사용할 수 없습니다. 또한 붙여 넣기에 대한 링크를 보내지 않으면 거의 불가능합니다. 권리?
alex5566

2
@ alex5566 정확히 맞음
Sergiy Kolodyazhnyy

@ alex5566 : 여기서 답변을받지 못했습니다.이 답변이 도움이 되었으면 이 텍스트 왼쪽의 회색 을 클릭하는 것을 잊지 마십시오. 예,이 답변은 유효합니다 ! ;-) 그리고 공짜 오프 코스! ;-)
Fabby
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.