Boot Repair 출력에 개인 정보가 포함되어 있습니까? 성공적으로 복구했습니다 . 복구 후에는 몇 가지

Boot Repair 라는 소프트웨어를 사용하여 시스템을 성공적으로 복구했습니다 . 복구 후에는 몇 가지 정보를 전송 우분투 페이스트 빈 , 같은 이 하나 .

이런 종류의 페이스트에는 개인 정보가 포함되어 있습니까?



답변

Serg 의 답변은 심층적 인 보안 문제를 제공 하지만 http://paste.ubuntu.com 의 관리자를 제외하고 아무도 제출 한 정보를 얻지 못할 것으로 추측하지만 여기 에는 boot-repair 의 공식 개인 정보 보호 정책이 있습니다.


답변

TL; DR : 당신은 충분히 안전합니다

여기에 연결 한 Boot Repair 보고서에는 하드 드라이브 및 부트 로더 설정의 레이아웃 만 나열됩니다. 이것은 크래커에 관한 한 귀하에게 유용한 정보가없는 매우 낮은 수준의 정보입니다.

유일하게 작은 비트는 997 행에 표시 /home/adam됩니다. 사용자에게는 일반적으로 사용자 이름과 동일한 홈 폴더가 할당되므로 사용자 이름이 표시됩니다. 그러나 공격자에 관한 한 이것은 여전히 ​​아무것도 아닙니다. ssh가 활성화되었거나 telnet이 활성화되었다고 가정하십시오. 이제 다음과 같은 도구를 사용하여 무차별 대입 공격의 가능성이 있습니다.hydra기본적으로 여러 비밀번호 조합을 거치게됩니다. 강력한 암호가 있으면 공격자가 암호를 해독하는 데 시간이 오래 걸립니다. 또한 시스템의 IP 주소가 없습니다. 온라인에서 임의의 사람이 사용자 이름을 알아낼 수 있지만 현재 위치를 모를 것입니다. 이제 중간자 (man-in-the-middle)가 있다면 누군가가 의도적으로 패킷을보고있을 가능성이 있으며이 정보를 가로 챌 수 있습니다. 그러나 그러한 경우, 집 위로 날아가는 드론이나 외부에 주차 된 밴이있을 것입니다. 이를 위해서는 VIP의 목표가되어야합니다. 그런 다음 공격자는 라우터를 통과해야합니다. 나는 거기에 관리자 암호가 있다고 제안합니다-라우터 설정이 변경된 askubuntu에 대한 몇 가지 사례가 있습니다.

여전히 무차별 대입 공격에 대해 우려되는 경우 다음을 수행하십시오.

를 엽니 다 /etc/security/limits.conf. 내 끝이 어떻게 보이는지 다음과 같습니다.

#<domain>      <type>  <item>         <value>
#

#*               soft    core            0
#root            hard    core            100000
#*               hard    rss             10000
#@student        hard    nproc           20
#@faculty        soft    nproc           20
#@faculty        hard    nproc           50
#ftp             hard    nproc           0
#ftp             -       chroot          /ftp
#@student        -       maxlogins       4

xieerqi         hard    maxlogins       6
# End of file

xieerqi 라인을 참조하십시오? 내 로그인 이름입니다. 이 줄은 내 컴퓨터에서 내 사용자 이름의 로그인 양, 즉 열린 최대 세션 수를 제한합니다.

이제 살펴보십시오 /etc/login.defs. 다시, 여기 내 것이 있습니다 :

#
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES           3

공격자가 암호를 영원히 추측하지 못하도록하기 위해 로그인 페이지는 경고를 3 번 ​​누른 다음 연결을 종료합니다.

참고 :이 파일을 쓰기 위해 열려면 다음 sudo과 같이해야합니다.sudo vi /etc/security/limits.conf

자세한 내용은 security.stackexchange.com에서이 질문을 할 수도 있습니다. 그 사람들은 우리가 여기보다 보안에 대해 더 많이 알고 있습니다.