Il punto chiave è che Pentesteri / cappelli bianchi / hacker etici e target black hat /etc/passwd
come proof of concept
, come prova della possibilità di ottenere l'accesso a un sistema.
Tecnicamente /etc/passwd
non è così spaventoso. In passato era solito archiviare dati privati, password ovviamente, ma al giorno d'oggi dovresti essere più preoccupato /etc/shadow
: la maggior parte dei sistemi Linux oggi utilizza shadow
suite di utility per mantenere una password con hash e salata /etc/shadow
, che a differenza del /etc/passwd
mondo non è -leggibile. (a meno che non si usi il pwunconv
comando, che in realtà riporta le password con hash in `/ etc / passwd).
L'unica informazione più o meno sensibile è il nome utente. Se hai sshd
o telnet
sul server e un nome utente con password debole, esiste la possibilità di un attacco di forza bruta.
A proposito, la tua stessa domanda è stata posta prima . Qui ho semplicemente riaffermato alcuni dei concetti già citati.
Piccola aggiunta: questo è un po 'inverosimile, ma ho notato che hai bash
come shell root. Supponiamo ora che tu abbia un utente sul sistema che ha bash
come shell, peggio ancora: quell'utente è sudoer. Ora, se bash è obsoleto o senza patch, un utente malintenzionato potrebbe tentare di sfruttare la vulnerabilità di Shellshock per rubare dati o eseguire una bomba a forcella per far crollare temporaneamente il sistema. Quindi sì, tecnicamente /etc/passwd
non è un grosso problema, ma dà a un aggressore un'idea di alcune delle informazioni su cosa tentare
Modifica aggiuntiva, 18/11/2016
Avendo usato un server Ubuntu su Digital Ocean per un po ', mi è venuto in mente che la maggior parte degli attacchi di forza bruta contro il mio server sono stati effettuati per l' root
utente - il 99% delle voci per password non riuscite /var/log/auth.log
era per root
. /etc/password
, come ho accennato in precedenza, offre agli autori degli attacchi l'elenco degli utenti e non solo degli utenti di sistema, ma anche degli utenti umani, il che significa più potenziali luoghi di attacco. Ricordiamo che non tutti gli utenti sono attenti alla sicurezza e non creano sempre password complesse, quindi la scommessa di un utente malintenzionato su errore umano o overconfidence ha una probabilità abbastanza elevata di essere jackpot.