Sistemimi Boot Repair adlı bir yazılım yardımıyla başarıyla kurtardım . Kurtarma işleminden sonra, Ubuntu Pastebin'e böyle bir bilgi gönderdi .
Bu tür macun özel bilgiler içeriyor mu?
Sistemimi Boot Repair adlı bir yazılım yardımıyla başarıyla kurtardım . Kurtarma işleminden sonra, Ubuntu Pastebin'e böyle bir bilgi gönderdi .
Bu tür macun özel bilgiler içeriyor mu?
Yanıtlar:
Serg'in yanıtı , http://paste.ubuntu.com yöneticisi dışında hiç kimsenin gönderdiğiniz bilgileri alamadığını tahmin ederek derinlemesine güvenlik endişeleri verirken , burada önyükleme onarımının resmi gizlilik politikası vardır .
http://pastebin.com/privacy
. Yani, evet, pastebin yöneticileri IP adreslerine erişebilir. Bu, ancak yöneticilerin hileli hale gelmesi durumunda bir tehdit olabilir. Ancak yine, bu yöneticinin ssh veya telnet devre dışı bırakıldığında yapamayacağı uzaktan erişim sağlaması gerekir.
TL; DR: yeterince güvendesin
Oraya bağladığınız Önyükleme Onarımı raporu yalnızca sabit sürücünüzün ve önyükleyici ayarlarının düzenini listeler. Bu, krakerler söz konusu olduğunda sizin için yararlı hiçbir şey açığa çıkarmayan oldukça düşük seviyeli bilgilerdir.
Tek küçük parça gösterdiği 997 satırında /home/adam
. Kullanıcılara genellikle kullanıcı adlarıyla aynı giriş klasörleri atanır, bu nedenle kullanıcı adınız gösterilir. Ancak, bir saldırgan söz konusu olduğunda, bu hala bir şey değildir. Ssh etkin veya telnet etkin olduğunu varsayalım. Şimdi, bruteforce saldırısı gibi araçlar ilehydra
temel olarak birden çok şifre kombinasyonundan geçer. Güçlü bir parolanız varsa, bir saldırganın onu kırması sonsuza kadar sürecektir. Ayrıca, sisteminizin IP adresi yoktur. Çevrimiçi rastgele bir adam kullanıcı adınızı bulabilir, ancak nerede olduğunuzu bilemez. Şimdi, ortadaki bir adam varsa, o zaman birisi kasıtlı olarak paketlerinize bakar, bu bilgiyi potansiyel olarak kesebilir. Ancak böyle bir durumda, evinizin üzerinde uçan bir dronunuz veya dışarıda park ettiğiniz bir minibüsünüz olur. Bunun gerçekleşmesi için gerçekten VIP hedef olmalısınız. Sonra saldırganın yönlendiricinizden geçmesi gerekir; Orada bir yönetici şifreniz olduğunu öneririm - burada yönlendirici ayarlarının değiştirildiği askubuntu üzerinde birkaç durum olduğunu biliyorum.
Hala kaba kuvvet saldırısından endişe ediyorsanız, bunu yapın:
Aç /etc/security/limits.conf
. benimki sonunda şöyle görünüyor:
#<domain> <type> <item> <value>
#
#* soft core 0
#root hard core 100000
#* hard rss 10000
#@student hard nproc 20
#@faculty soft nproc 20
#@faculty hard nproc 50
#ftp hard nproc 0
#ftp - chroot /ftp
#@student - maxlogins 4
xieerqi hard maxlogins 6
# End of file
Bakınız xieerqi hattı? Bu benim giriş adım. Bu satır, bilgisayarımdaki kullanıcı adım için oturum açma miktarını, yani maksimum açık oturum miktarını sınırlar.
Şimdi içine bak /etc/login.defs
. Yine, işte benim:
#
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES 3
Bir saldırganın sonsuza kadar gitmesini ve parola tahmin etmesini önlemek için, giriş sayfası 3 ihtar verir ve ardından bağlantıyı sonlandırır.
Not: Bu dosyaları yazmak için açmak için ihtiyacınız sudo
olansudo vi /etc/security/limits.conf
Daha fazla bilgi için security.stackexchange.com adresinden de bu soruyu sorabilirsiniz. Bu adamlar güvenlik hakkında bizden daha çok şey biliyorlar