Saya telah berhasil memulihkan sistem saya dengan bantuan perangkat lunak bernama Boot Repair . Setelah pemulihan, ia mengirim beberapa informasi ke Ubuntu Pastebin , sesuatu seperti ini .
Apakah jenis pasta ini mengandung informasi pribadi?
Saya telah berhasil memulihkan sistem saya dengan bantuan perangkat lunak bernama Boot Repair . Setelah pemulihan, ia mengirim beberapa informasi ke Ubuntu Pastebin , sesuatu seperti ini .
Apakah jenis pasta ini mengandung informasi pribadi?
Jawaban:
Sementara jawaban dari Serg memberikan keprihatinan keamanan yang mendalam, menduga bahwa tidak ada orang selain admin dari http://paste.ubuntu.com yang mendapatkan informasi yang Anda kirimkan, berikut adalah kebijakan privasi resmi dari boot-repair .
http://pastebin.com/privacy
. Jadi, ya, admin pastebin dapat memiliki akses ke alamat IP. Jadi ini mungkin ancaman hanya jika admin menjadi nakal. Tetapi sekali lagi, admin itu perlu mendapatkan akses jarak jauh, yang dia tidak akan bisa lakukan jika ssh atau telnet dinonaktifkan.
TL; DR: Anda cukup aman
Laporan Perbaikan Boot yang telah Anda tautkan di sana hanya mencantumkan tata letak pengaturan hard drive dan bootloader Anda. Ini adalah informasi level sangat rendah yang mengungkapkan tidak ada yang berguna tentang Anda sejauh menyangkut kerupuk.
Satu-satunya bit kecil adalah pada baris 997, di mana ia menunjukkan /home/adam
. Pengguna biasanya diberi folder rumah yang sama dengan nama pengguna mereka, jadi ini mengungkapkan nama pengguna Anda. Namun, sejauh menyangkut penyerang, ini masih belum apa-apa. Misalkan Anda memiliki ssh diaktifkan atau telnet diaktifkan. Sekarang, ada kemungkinan serangan bruteforce, dengan alat sepertihydra
, yang pada dasarnya melewati beberapa kombinasi kata sandi. Jika Anda memiliki kata sandi yang kuat, penyerang perlu waktu lama untuk memecahkannya. Selain itu, tidak ada alamat IP sistem Anda. Cowok acak yang online mungkin mengetahui nama pengguna Anda, tetapi tidak akan tahu di mana Anda berada. Nah, jika ada lelaki di tengah, maka seseorang yang sengaja akan melihat paket Anda, berpotensi mencegat info ini. Tetapi dalam kasus seperti itu, Anda akan memiliki drone terbang di atas rumah Anda atau sebuah van diparkir di luar. Anda harus benar-benar target VIP agar ini terjadi. Kemudian penyerang juga perlu melewati router Anda; Saya sarankan Anda memiliki kata sandi admin di sana - Saya sudah tahu beberapa kasus di sini di askubuntu di mana pengaturan router diubah.
Jika Anda masih khawatir tentang serangan bruteforce, lakukan ini:
Terbuka /etc/security/limits.conf
. Beginilah tampilan saya di akhir:
#<domain> <type> <item> <value>
#
#* soft core 0
#root hard core 100000
#* hard rss 10000
#@student hard nproc 20
#@faculty soft nproc 20
#@faculty hard nproc 50
#ftp hard nproc 0
#ftp - chroot /ftp
#@student - maxlogins 4
xieerqi hard maxlogins 6
# End of file
Lihat baris xieerqi? Itu nama login saya. Baris ini membatasi jumlah login untuk nama pengguna saya di komputer saya, yaitu jumlah sesi maksimum yang dibuka.
Sekarang lihat ke dalam /etc/login.defs
. Sekali lagi, ini milik saya:
#
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES 3
Untuk mencegah penyerang melakukan kata sandi selamanya, halaman login akan memberikan 3 serangan, dan kemudian memutuskan koneksi.
Catatan: untuk membuka file-file ini untuk ditulis, Anda perlu sudo
, seperti itusudo vi /etc/security/limits.conf
Untuk info lebih lanjut, Anda juga dapat mengajukan pertanyaan ini di security.stackexchange.com. Orang-orang itu tahu lebih banyak tentang keamanan daripada kita di sini