¿La salida de reparación de arranque contiene información privada?

9

He recuperado con éxito mi sistema con la ayuda de un software llamado Boot Repair . Después de la recuperación, envió información a Ubuntu Pastebin , algo como esto .

¿Este tipo de pasta contiene información privada?

alex5566
fuente

Respuestas:

3

Si bien la respuesta de Serg brinda profundas preocupaciones de seguridad, suponiendo que nadie, excepto el administrador de http://paste.ubuntu.com obtiene la información que envía, aquí está la política de privacidad oficial de la reparación del arranque .

ashubuntu
fuente
Buena consideración! Sería muy bueno para saber si paste.ubuntu.com Los administradores pueden tener acceso a direcciones IP desde donde se publican los datos
Sergiy Kolodyazhnyy
He encontrado http://pastebin.com/privacy . Entonces, sí, los administradores de pastebin pueden tener acceso a las direcciones IP. Entonces esto puede ser una amenaza solo si los administradores se vuelven deshonestos. Pero una vez más, ese administrador necesitaría obtener acceso remoto, lo que no podrá hacer si ssh o telnet están deshabilitados.
Sergiy Kolodyazhnyy
15

TL; DR: estás lo suficientemente seguro

El informe de reparación de arranque que ha vinculado allí solo enumera el diseño de su disco duro y la configuración del cargador de arranque. Esta es una información de nivel bastante bajo que no revela nada útil sobre usted en lo que respecta a las galletas.

Lo único minúsculo está en la línea 997, donde se muestra /home/adam. A los usuarios generalmente se les asignan carpetas de inicio iguales a su nombre de usuario, por lo que esto revela su nombre de usuario. Sin embargo, en lo que respecta a un atacante, esto todavía no es nada. Suponga que tiene habilitado ssh o telnet. Ahora, existe la posibilidad de un ataque de fuerza bruta, con herramientas comohydra, que básicamente pasan por múltiples combinaciones de contraseñas. Si tiene una contraseña segura, un atacante tardará una eternidad en descifrarla. Además, no hay una dirección IP de su sistema. Un tipo aleatorio en línea puede descubrir tu nombre de usuario, pero no sabrá dónde estás. Ahora, si hay un hombre en el medio, entonces alguien está mirando intencionalmente sus paquetes y podría interceptar esta información. Pero en tal caso, tendrías un dron volando sobre tu casa o una camioneta estacionada afuera. Tendría que ser realmente un objetivo VIP para que esto suceda. Entonces el atacante también necesitaría pasar por su enrutador; Sugiero que tenga una contraseña de administrador allí: he conocido un par de casos aquí en askubuntu donde se modificaron las configuraciones del enrutador.

Si todavía te preocupa el ataque de fuerza bruta, haz esto:

Abierto /etc/security/limits.conf. Así es como se ve el mío al final:

#<domain>      <type>  <item>         <value>
#

#*               soft    core            0
#root            hard    core            100000
#*               hard    rss             10000
#@student        hard    nproc           20
#@faculty        soft    nproc           20
#@faculty        hard    nproc           50
#ftp             hard    nproc           0
#ftp             -       chroot          /ftp
#@student        -       maxlogins       4

xieerqi         hard    maxlogins       6
# End of file

Ver línea xieerqi? Ese es mi nombre de usuario. Esta línea limita la cantidad de inicios de sesión para mi nombre de usuario en mi computadora, es decir, la cantidad máxima de sesiones abiertas.

Ahora mira dentro /etc/login.defs. De nuevo, aquí está el mío:

# 
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES           3

Para evitar que un atacante adivine para siempre y adivine las contraseñas, la página de inicio de sesión dará 3 golpes y luego terminará la conexión.

Nota: para abrir estos archivos para escribir, necesitaría sudo, asísudo vi /etc/security/limits.conf

Para obtener más información, también puede hacer esta pregunta en security.stackexchange.com. Esos tipos saben más sobre seguridad que nosotros aquí

Sergiy Kolodyazhnyy
fuente
1
@AB Gracias. Espera, +2? Pensé que solo puedes votar una vez por respuesta oO AB, ¿estás pirateando> =)
Sergiy Kolodyazhnyy
1
Haré lo mejor que pueda :)
AB
1
Gracias por una buena respuesta, así que si entiendo que solo contiene algún tipo de información general sobre mis unidades. De hecho, esta información no se puede utilizar para hackear mi computadora. Además, si no enviaré un enlace a mi pegado, es casi imposible. ¿Derecha?
alex5566
2
@ alex5566 exactamente correcto
Sergiy Kolodyazhnyy
@ alex5566: Como nunca has aceptado una respuesta aquí: si esta respuesta te ayudó, no olvides hacer clic en el gris a la izquierda de este texto, lo que significa que sí, ¡esta respuesta es válida ! ;-) ¡ Y un voto positivo por supuesto! ;-)
Fabby