He recuperado con éxito mi sistema con la ayuda de un software llamado Boot Repair . Después de la recuperación, envió información a Ubuntu Pastebin , algo como esto .
¿Este tipo de pasta contiene información privada?
boot-repair
privacy
alex5566
fuente
fuente
http://pastebin.com/privacy
. Entonces, sí, los administradores de pastebin pueden tener acceso a las direcciones IP. Entonces esto puede ser una amenaza solo si los administradores se vuelven deshonestos. Pero una vez más, ese administrador necesitaría obtener acceso remoto, lo que no podrá hacer si ssh o telnet están deshabilitados.TL; DR: estás lo suficientemente seguro
El informe de reparación de arranque que ha vinculado allí solo enumera el diseño de su disco duro y la configuración del cargador de arranque. Esta es una información de nivel bastante bajo que no revela nada útil sobre usted en lo que respecta a las galletas.
Lo único minúsculo está en la línea 997, donde se muestra
/home/adam
. A los usuarios generalmente se les asignan carpetas de inicio iguales a su nombre de usuario, por lo que esto revela su nombre de usuario. Sin embargo, en lo que respecta a un atacante, esto todavía no es nada. Suponga que tiene habilitado ssh o telnet. Ahora, existe la posibilidad de un ataque de fuerza bruta, con herramientas comohydra
, que básicamente pasan por múltiples combinaciones de contraseñas. Si tiene una contraseña segura, un atacante tardará una eternidad en descifrarla. Además, no hay una dirección IP de su sistema. Un tipo aleatorio en línea puede descubrir tu nombre de usuario, pero no sabrá dónde estás. Ahora, si hay un hombre en el medio, entonces alguien está mirando intencionalmente sus paquetes y podría interceptar esta información. Pero en tal caso, tendrías un dron volando sobre tu casa o una camioneta estacionada afuera. Tendría que ser realmente un objetivo VIP para que esto suceda. Entonces el atacante también necesitaría pasar por su enrutador; Sugiero que tenga una contraseña de administrador allí: he conocido un par de casos aquí en askubuntu donde se modificaron las configuraciones del enrutador.Si todavía te preocupa el ataque de fuerza bruta, haz esto:
Abierto
/etc/security/limits.conf
. Así es como se ve el mío al final:Ver línea xieerqi? Ese es mi nombre de usuario. Esta línea limita la cantidad de inicios de sesión para mi nombre de usuario en mi computadora, es decir, la cantidad máxima de sesiones abiertas.
Ahora mira dentro
/etc/login.defs
. De nuevo, aquí está el mío:Para evitar que un atacante adivine para siempre y adivine las contraseñas, la página de inicio de sesión dará 3 golpes y luego terminará la conexión.
Nota: para abrir estos archivos para escribir, necesitaría
sudo
, asísudo vi /etc/security/limits.conf
Para obtener más información, también puede hacer esta pregunta en security.stackexchange.com. Esos tipos saben más sobre seguridad que nosotros aquí
fuente