J'ai réussi à récupérer mon système à l'aide d'un logiciel appelé Boot Repair . Après la récupération, il a envoyé des informations à buntu Pastebin , quelque chose comme celui-ci .
Ce type de pâte contient-il des informations privées?
Alors que la réponse de Serg donne des problèmes de sécurité approfondis, devinant que personne à l'exception de l'administrateur de http://paste.ubuntu.com obtient les informations que vous soumettez, ici est la politique de confidentialité officielle de boot-repair .
TL; DR: vous êtes assez en sécurité
Le rapport de réparation de démarrage que vous avez lié à cet emplacement ne répertorie que la disposition de vos paramètres de disque dur et de chargeur de démarrage. Il s’agit d’informations de niveau assez bas qui ne révèlent rien d’utile à votre sujet en ce qui concerne les craquelins.
Le seul petit bit est sur la ligne 997, où il indique /home/adam
. Les dossiers personnels des utilisateurs sont généralement attribués aux utilisateurs de la même manière que leur nom d'utilisateur, ce qui indique votre nom d'utilisateur. Cependant, en ce qui concerne un attaquant, ce n'est toujours rien. Supposons que vous avez activé ssh ou telnet. Maintenant, il existe une possibilité d’attaque brutale, avec des outils tels que hydra
, qui utilise essentiellement plusieurs combinaisons de mots de passe. Si vous avez un mot de passe fort, l'attaquant mettra un temps fou à le résoudre. De plus, il n'y a pas d'adresse IP de votre système. Un type aléatoire en ligne peut déterminer votre nom d'utilisateur, mais ne saura pas où vous vous trouvez. Maintenant, s'il y a un homme au milieu, quelqu'un intentionnellement examinera vos paquets pourrait potentiellement intercepter cette information. Mais dans ce cas, un drone survolerait votre maison ou une camionnette garée à l'extérieur. Pour que cela se produise, vous devez être vraiment VIP cible. Ensuite, l’attaquant devra également passer par votre routeur; Je suggère que vous ayez un mot de passe administrateur - je connais quelques cas ici sur askubuntu où les paramètres du routeur ont été modifiés.
Si vous êtes toujours préoccupé par l'attaque par force brute, procédez comme suit:
Ouvrez /etc/security/limits.conf
. voici à quoi ressemble le mien à la fin:
#<domain> <type> <item> <value>
#
#* soft core 0
#root hard core 100000
#* hard rss 10000
#@student hard nproc 20
#@faculty soft nproc 20
#@faculty hard nproc 50
#ftp hard nproc 0
#ftp - chroot /ftp
#@student - maxlogins 4
xieerqi hard maxlogins 6
# End of file
Voir la ligne xieerqi? C'est mon identifiant. Cette ligne limite le nombre de connexions pour mon nom d’utilisateur sur mon ordinateur, c’est-à-dire le nombre maximal de sessions ouvertes.
Maintenant, regardons dans /etc/login.defs
. Encore une fois, voici le mien:
#
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES 3
Pour empêcher un attaquant de toujours deviner les mots de passe, la page de connexion donnera 3 grèves, puis met fin à la connexion.
Remarque: pour ouvrir ces fichiers en écriture, vous avez besoin de Sudo
, comme alors Sudo vi /etc/security/limits.conf
.
Pour plus d'informations, vous pouvez également poser cette question sur security.stackexchange.com. Ces gars en savent plus sur la sécurité que nous faisons ici