বুট মেরামত নামে একটি সফ্টওয়্যারটির সাহায্যে আমি সফলভাবে আমার সিস্টেমটি পুনরুদ্ধার করেছি । পুনরুদ্ধারের পরে, এটি কিছু তথ্য পাঠানো উবুন্টু Pastebin , ভালো কিছু এই এক ।
এই জাতীয় পেস্টে কী ব্যক্তিগত তথ্য থাকে?
বুট মেরামত নামে একটি সফ্টওয়্যারটির সাহায্যে আমি সফলভাবে আমার সিস্টেমটি পুনরুদ্ধার করেছি । পুনরুদ্ধারের পরে, এটি কিছু তথ্য পাঠানো উবুন্টু Pastebin , ভালো কিছু এই এক ।
এই জাতীয় পেস্টে কী ব্যক্তিগত তথ্য থাকে?
উত্তর:
সার্গের উত্তরটি গভীরতর সুরক্ষা উদ্বেগ জানায়, অনুমান করে যে http://paste.ubuntu.com এর প্রশাসক ব্যতীত অন্য কেউ আপনার জমা দেওয়া তথ্য পায় না, এখানে বুট- সারাইয়ের সরকারী গোপনীয়তা নীতি ।
http://pastebin.com/privacy
। সুতরাং, হ্যাঁ, পেস্টবিনের প্রশাসকদের আইপি ঠিকানাগুলি অ্যাক্সেস করতে পারে। অ্যাডমিনরা দুর্বৃত্ত যদি হয় তবে এটি সম্ভবত একটি হুমকি। তবে আবার, সেই প্রশাসকের দূরবর্তী অ্যাক্সেস অর্জন করা দরকার, যা এসএসএস বা টেলনেট অক্ষম থাকলে সে তা করতে সক্ষম হবে না।
টিএল; ডিআর: আপনি যথেষ্ট নিরাপদ
বুট মেরামত রিপোর্ট যে আপনি সেখানে লিঙ্ক করেছেন কেবলমাত্র আপনার হার্ড ড্রাইভ এবং বুটলোডার সেটিংসের লেআউটকে তালিকাবদ্ধ করে। এটি বেশ নিম্ন স্তরের তথ্য যা ক্র্যাকার্স সম্পর্কিত যতটা আপনার সম্পর্কে কার্যকর কিছুই প্রকাশ করে না।
কেবলমাত্র ছোট্ট বিটটি 997 লাইনে রয়েছে, যেখানে এটি প্রদর্শিত হয় /home/adam
। ব্যবহারকারীদের সাধারণত হোম ফোল্ডারগুলি তাদের ব্যবহারকারীর নাম হিসাবে সমান বরাদ্দ করা হয়, সুতরাং এটি আপনার ব্যবহারকারীর নামটি প্রকাশ করে। তবে যতদূর আক্রমণকারীর কথা, এটি এখনও কিছুই নয়। ধরুন আপনি ssh সক্ষম করেছেন বা টেলনেট সক্ষম করেছেন। এখন, ব্রুটফোর্স আক্রমণ করার সম্ভাবনা রয়েছে, যেমন সরঞ্জামগুলির সাথেhydra
, যা মূলত পাসওয়ার্ডের একাধিক সংমিশ্রণের মধ্য দিয়ে যায়। আপনার কাছে যদি শক্তিশালী পাসওয়ার্ড থাকে তবে আক্রমণকারীটিকে ক্র্যাক করতে এটি চিরতরে সময় নেয়। এছাড়াও, আপনার সিস্টেমের কোনও আইপি ঠিকানা নেই। অনলাইনে একটি এলোমেলো লোক আপনার ব্যবহারকারী নামটি সনাক্ত করতে পারে তবে আপনি কোথায় আছেন তা জানতে পারবেন না। এখন, যদি মাঝখানে কোনও মাঝারি মানুষ থাকে, তবে কেউ ইচ্ছাকৃতভাবে আপনার প্যাকেটগুলি দেখছেন, সম্ভাব্যভাবে এই তথ্যটি আটকাতে পারবেন। তবে সেক্ষেত্রে আপনার বাড়ির উপরে একটি ড্রোন উড়তে বা বাইরে কোনও ভ্যান দাঁড় করানো উচিত। এটি হওয়ার জন্য আপনাকে সত্যই ভিআইপি টার্গেট হতে হবে। তারপরে আক্রমণকারীকে আপনার রাউটার দিয়েও যেতে হবে; আমি আপনাকে এখানে প্রশাসকের পাসওয়ার্ড রাখার পরামর্শ দিচ্ছি - আমি এখানে রাউটারের সেটিংস পরিবর্তন করা হয়েছে এমন জিজ্ঞাসাবাদুতে এমন কয়েকটি ঘটনা জানি।
আপনি যদি এখনও ব্রুটফোর্স আক্রমণ সম্পর্কে উদ্বিগ্ন হন তবে এটি করুন:
খোলা /etc/security/limits.conf
। এখানে আমার কীভাবে দেখছে:
#<domain> <type> <item> <value>
#
#* soft core 0
#root hard core 100000
#* hard rss 10000
#@student hard nproc 20
#@faculty soft nproc 20
#@faculty hard nproc 50
#ftp hard nproc 0
#ftp - chroot /ftp
#@student - maxlogins 4
xieerqi hard maxlogins 6
# End of file
লাইন জিয়ারকি দেখছেন? এটাই আমার লগইন নাম। এই লাইনটি আমার কম্পিউটারে আমার ব্যবহারকারীর জন্য লগইনগুলির পরিমাণ সীমিত করে, অর্থাত্ সেশনের সর্বাধিক পরিমাণ।
এখন দেখুন /etc/login.defs
। আবার, এখানে আমার:
#
# Max number of login retries if password is bad. This will most likely be
# overriden by PAM, since the default pam_unix module has it's own built
# in of 3 retries. However, this is a safe fallback in case you are using
# an authentication module that does not enforce PAM_MAXTRIES.
#
LOGIN_RETRIES 3
কোনও আক্রমণকারীকে চিরকাল যাওয়া এবং সর্বদা পাসওয়ার্ডগুলির অনুমান করা রোধ করতে লগইন পৃষ্ঠাটি 3 টি স্ট্রাইক দেবে এবং তারপরে সংযোগটি সমাপ্ত করবে।
দ্রষ্টব্য: লেখার জন্য এই ফাইলগুলি খোলার জন্য আপনার এটির sudo
মতো দরকারsudo vi /etc/security/limits.conf
আরও তথ্যের জন্য আপনি এই প্রশ্নটি সিকিউরিটি.স্ট্যাকেক্সচেঞ্জ.কম এ জিজ্ঞাসা করতে পারেন। আমাদের ছেলের চেয়ে সুরক্ষার কথা than ছেলেরা বেশি জানে