Il punto chiave è che Pentesteri / cappelli bianchi / hacker etici e target black hat /etc/passwd come proof of concept, come prova della possibilità di ottenere l'accesso a un sistema.
Tecnicamente /etc/passwdnon è così spaventoso. In passato era solito archiviare dati privati, password ovviamente, ma al giorno d'oggi dovresti essere più preoccupato /etc/shadow: la maggior parte dei sistemi Linux oggi utilizza shadowsuite di utility per mantenere una password con hash e salata /etc/shadow, che a differenza del /etc/passwdmondo non è -leggibile. (a meno che non si usi il pwunconvcomando, che in realtà riporta le password con hash in `/ etc / passwd).
L'unica informazione più o meno sensibile è il nome utente. Se hai sshdo telnetsul server e un nome utente con password debole, esiste la possibilità di un attacco di forza bruta.
A proposito, la tua stessa domanda è stata posta prima . Qui ho semplicemente riaffermato alcuni dei concetti già citati.
Piccola aggiunta: questo è un po 'inverosimile, ma ho notato che hai bashcome shell root. Supponiamo ora che tu abbia un utente sul sistema che ha bashcome shell, peggio ancora: quell'utente è sudoer. Ora, se bash è obsoleto o senza patch, un utente malintenzionato potrebbe tentare di sfruttare la vulnerabilità di Shellshock per rubare dati o eseguire una bomba a forcella per far crollare temporaneamente il sistema. Quindi sì, tecnicamente /etc/passwdnon è un grosso problema, ma dà a un aggressore un'idea di alcune delle informazioni su cosa tentare
Modifica aggiuntiva, 18/11/2016
Avendo usato un server Ubuntu su Digital Ocean per un po ', mi è venuto in mente che la maggior parte degli attacchi di forza bruta contro il mio server sono stati effettuati per l' rootutente - il 99% delle voci per password non riuscite /var/log/auth.logera per root. /etc/password, come ho accennato in precedenza, offre agli autori degli attacchi l'elenco degli utenti e non solo degli utenti di sistema, ma anche degli utenti umani, il che significa più potenziali luoghi di attacco. Ricordiamo che non tutti gli utenti sono attenti alla sicurezza e non creano sempre password complesse, quindi la scommessa di un utente malintenzionato su errore umano o overconfidence ha una probabilità abbastanza elevata di essere jackpot.