TL; DR: Du bist sicher genug
Der Boot-Reparaturbericht, den Sie dort verlinkt haben, listet nur das Layout Ihrer Festplatten- und Bootloader-Einstellungen auf. Dies sind Informationen auf relativ niedriger Ebene, die für Cracker nichts Nützliches über Sie preisgeben.
Das einzige kleine bisschen ist in Zeile 997, wo es zeigt /home/adam
. Benutzern werden normalerweise dieselben Privatordner wie ihr Benutzername zugewiesen, sodass Ihr Benutzername angezeigt wird. Für einen Angreifer ist dies jedoch immer noch nichts. Angenommen, Sie haben ssh oder Telnet aktiviert. Jetzt besteht die Möglichkeit eines Bruteforce-Angriffs mit Tools wiehydra
, die im Grunde mehrere Kombinationen von Passwörtern durchlaufen. Wenn Sie ein sicheres Passwort haben, wird es ewig dauern, bis ein Angreifer es knackt. Außerdem gibt es keine IP-Adresse Ihres Systems. Ein zufälliger Online-Typ kann Ihren Benutzernamen herausfinden, weiß aber nicht, wo Sie sich befinden. Nun, wenn es einen Mann in der Mitte gibt, dann würde jemand absichtlich Ihre Pakete betrachten, könnte möglicherweise diese Informationen abfangen. Aber in einem solchen Fall würde eine Drohne über Ihr Haus fliegen oder ein Van draußen parken. Dazu müsste man wirklich ein VIP-Ziel sein. Dann müsste der Angreifer auch Ihren Router durchlaufen. Ich schlage vor, Sie haben dort ein Administratorkennwort - ich habe hier auf askubuntu einige Fälle gekannt, in denen die Router-Einstellungen geändert wurden.
Wenn Sie immer noch über den Bruteforce-Angriff besorgt sind, gehen Sie folgendermaßen vor:
Öffnen /etc/security/limits.conf
. So sieht meine am Ende aus:
#<domain> <type> <item> <value>
#
#* soft core 0
#root hard core 100000
#* hard rss 10000
#@student hard nproc 20
#@faculty soft nproc 20
#@faculty hard nproc 50
#ftp hard nproc 0
#ftp - chroot /ftp
#@student - maxlogins 4
xieerqi hard maxlogins 6
# End of file
Siehe Zeile xieerqi? Das ist mein Login-Name. Diese Zeile begrenzt die Anzahl der Anmeldungen für meinen Benutzernamen auf meinem Computer, dh die maximale Anzahl geöffneter Sitzungen.
Nun schau hinein /etc/login.defs
. Hier ist wieder meine:
#
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES 3
Um zu verhindern, dass ein Angreifer für immer und immer wieder Passwörter errät, gibt die Anmeldeseite 3 Treffer aus und beendet dann die Verbindung.
Hinweis: diese Dateien zum Schreiben zu öffnen, würden Sie brauchen sudo
, wie sosudo vi /etc/security/limits.conf
Für weitere Informationen können Sie diese Frage auch auf security.stackexchange.com stellen. Diese Leute wissen mehr über Sicherheit als wir hier