我在一款名为引导修复恢复后,它向Ubuntu Pastebin, 就像是这个。
这样的贴子是否含有隐私信息?
答案1
TL;DR:你足够安全了
您在此处链接的启动修复报告仅列出了您的硬盘布局和引导加载程序设置。对于破解者来说,这是相当低级的信息,无法揭示任何有用的信息。
唯一的一小段是在 997 行,它显示/home/adam
。用户通常被分配与他们的用户名相同的主文件夹,因此这会泄露您的用户名。但是,对于攻击者而言,这仍然不算什么。假设您启用了 ssh 或 telnet。现在,有可能进行暴力攻击,使用诸如之类的工具hydra
,它们基本上会尝试多种密码组合。如果您的密码很强,攻击者将需要很长时间才能破解它。此外,没有您系统的 IP 地址。网上的随机人可能会找出您的用户名,但不知道您在哪里。现在,如果存在中间人,那么有人会故意查看您的数据包,可能会拦截此信息。但在这种情况下,会有无人机飞过你的房子或外面停着一辆货车。你必须真的是 VIP 目标才会发生这种情况。然后攻击者还需要通过你的路由器;我建议您在那里设置一个管理员密码 - 我在 askubuntu 上知道几个路由器设置被更改的案例。
如果您仍然担心暴力攻击,请执行以下操作:
打开/etc/security/limits.conf
。下面就是我最后的样子:
#<domain> <type> <item> <value>
#
#* soft core 0
#root hard core 100000
#* hard rss 10000
#@student hard nproc 20
#@faculty soft nproc 20
#@faculty hard nproc 50
#ftp hard nproc 0
#ftp - chroot /ftp
#@student - maxlogins 4
xieerqi hard maxlogins 6
# End of file
看到 xieerqi 行了吗?这是我的登录名。此行限制了我电脑上用户名的登录次数,即打开的最大会话数。
现在看一下/etc/login.defs
。再次,这是我的:
#
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES 3
为了防止攻击者不断猜测密码,登录页面将给出 3 次攻击,然后终止连接。
注意:要打开这些文件进行写入,你需要sudo
,就像这样sudo vi /etc/security/limits.conf
欲了解更多信息,您还可以在 security.stackexchange.com 上提出此问题。那些人比我们更了解安全
答案2
虽然答案来自塞尔格给出了深入的安全问题,猜测除了管理员之外没有人http://paste.ubuntu.com获取您提交的信息,这里是启动修复。