He recuperado con éxito mi sistema con la ayuda de un software llamado Boot Repair . Después de la recuperación, envió información a Ubuntu Pastebin , algo como esto .
¿Este tipo de pasta contiene información privada?
He recuperado con éxito mi sistema con la ayuda de un software llamado Boot Repair . Después de la recuperación, envió información a Ubuntu Pastebin , algo como esto .
¿Este tipo de pasta contiene información privada?
Respuestas:
Si bien la respuesta de Serg brinda profundas preocupaciones de seguridad, suponiendo que nadie, excepto el administrador de http://paste.ubuntu.com obtiene la información que envía, aquí está la política de privacidad oficial de la reparación del arranque .
http://pastebin.com/privacy
. Entonces, sí, los administradores de pastebin pueden tener acceso a las direcciones IP. Entonces esto puede ser una amenaza solo si los administradores se vuelven deshonestos. Pero una vez más, ese administrador necesitaría obtener acceso remoto, lo que no podrá hacer si ssh o telnet están deshabilitados.
TL; DR: estás lo suficientemente seguro
El informe de reparación de arranque que ha vinculado allí solo enumera el diseño de su disco duro y la configuración del cargador de arranque. Esta es una información de nivel bastante bajo que no revela nada útil sobre usted en lo que respecta a las galletas.
Lo único minúsculo está en la línea 997, donde se muestra /home/adam
. A los usuarios generalmente se les asignan carpetas de inicio iguales a su nombre de usuario, por lo que esto revela su nombre de usuario. Sin embargo, en lo que respecta a un atacante, esto todavía no es nada. Suponga que tiene habilitado ssh o telnet. Ahora, existe la posibilidad de un ataque de fuerza bruta, con herramientas comohydra
, que básicamente pasan por múltiples combinaciones de contraseñas. Si tiene una contraseña segura, un atacante tardará una eternidad en descifrarla. Además, no hay una dirección IP de su sistema. Un tipo aleatorio en línea puede descubrir tu nombre de usuario, pero no sabrá dónde estás. Ahora, si hay un hombre en el medio, entonces alguien está mirando intencionalmente sus paquetes y podría interceptar esta información. Pero en tal caso, tendrías un dron volando sobre tu casa o una camioneta estacionada afuera. Tendría que ser realmente un objetivo VIP para que esto suceda. Entonces el atacante también necesitaría pasar por su enrutador; Sugiero que tenga una contraseña de administrador allí: he conocido un par de casos aquí en askubuntu donde se modificaron las configuraciones del enrutador.
Si todavía te preocupa el ataque de fuerza bruta, haz esto:
Abierto /etc/security/limits.conf
. Así es como se ve el mío al final:
#<domain> <type> <item> <value>
#
#* soft core 0
#root hard core 100000
#* hard rss 10000
#@student hard nproc 20
#@faculty soft nproc 20
#@faculty hard nproc 50
#ftp hard nproc 0
#ftp - chroot /ftp
#@student - maxlogins 4
xieerqi hard maxlogins 6
# End of file
Ver línea xieerqi? Ese es mi nombre de usuario. Esta línea limita la cantidad de inicios de sesión para mi nombre de usuario en mi computadora, es decir, la cantidad máxima de sesiones abiertas.
Ahora mira dentro /etc/login.defs
. De nuevo, aquí está el mío:
#
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES 3
Para evitar que un atacante adivine para siempre y adivine las contraseñas, la página de inicio de sesión dará 3 golpes y luego terminará la conexión.
Nota: para abrir estos archivos para escribir, necesitaría sudo
, asísudo vi /etc/security/limits.conf
Para obtener más información, también puede hacer esta pregunta en security.stackexchange.com. Esos tipos saben más sobre seguridad que nosotros aquí