Почему все так обеспокоены etc/passwd?

Вот содержание моей бродячей машины этого конкретного файла:

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/us$
nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
syslog:x:100:103::/home/syslog:/bin/false

Кто-либо мог объяснить меня, почему это плохо, если некоторый злой парень мог бы получить этот файл моего рабочего сервера?

36
задан 31 July 2015 в 01:42

2 ответа

Ключевой пункт - то, что Pentesters/white-hats/ethical хакеры, а также черная шляпа нацелены /etc/passwd как proof of concept, как тест возможности получения доступа к системе.

Технически /etc/passwd не настолько страшно. В прошлом это раньше хранило частные данные, пароли, очевидно, но с в наше время Вы должны будете быть более взволнованы по поводу /etc/shadow - большинство систем Linux в наше время использует shadow комплект утилит для удержания хешированного и соленого пароля /etc/shadow, который, в отличие от этого, /etc/passwd не читаемо миром. (если Вы не используете pwunconv команда, которая на самом деле кладет обратно хешированные пароли в '/etc/passwd).

Единственная более или менее чувствительная часть информации является именами пользователей. Если Вы имеете sshd или telnet на сервере и имени пользователя со слабым паролем, существует потенциал для атаки перебором.

Между прочим, Ваш точно тот же вопрос задали прежде. Здесь я просто уже вновь заявил о некоторых понятиях, упомянутых там.

Маленькое дополнение: это немного неправдоподобно, но я заметил, что Вы имеете bash как базируются оболочка. Теперь, предположите, что у Вас есть пользователь в системе, которая имеет bash как их оболочка, еще хуже - что пользователь является sudoer. Теперь, если Вы колотите, устарело или не исправляется, взломщик мог бы попытаться использовать уязвимость Контузии, чтобы украсть данные или выполниться, fork-бомба снижают Вашу систему временно. Таким образом да, технически /etc/passwd не грандиозное предприятие, но оно действительно дает взломщику общее представление части информации о том, что попытаться

Дополнительное редактирование, 18.11.2016

Используя сервер Ubuntu на Цифровом Океане некоторое время, это привлекло мое внимание, для которого были выполнены наиболее атаки перебором против моего сервера root пользователь - 99% записей для неудавшегося пароля в /var/log/auth.log были для root. /etc/password, как я упомянул прежде, дает взломщику, смотрят на список пользователей, и не только пользователей системы, но и пользователей - людей также, что означает более потенциальные места проведения нападения. Давайте помнить, что не все пользователи являются сознательной безопасностью и не всегда создают сильный пароль, таким образом, ставка взломщика на человеческую ошибку или самонадеянность имеет настоящую высокую вероятность того, чтобы быть джекпотом.

47
ответ дан 23 November 2019 в 00:21

Для вхождения в систему машины, необходимо знать обоих имя пользователя и пароль.

/etc/passwd предоставляет информацию о пользователях, которая дает Вам половину информации, в которой Вы нуждаетесь и используемый для включения хеша пароля.

хеш А, являющийся чем-то вычисленным от Вашего пароля. Трудно найти пароль от хеша, но не наоборот. Если у Вас есть оба, которые можно попробовать попытки грубой силы найти, что пароль офлайн затем только пытается соединиться с компьютером, после того как Вы нашли его.

Сегодня безопасность улучшена, потому что хеши хранятся в другом файле /etc/shadow, который по умолчанию не читаем большинством пользователей.

, Но, если у меня был доступ и к /etc/passwd и к /etc/shadow, я мог бы, вероятно, найти Ваш пароль с помощью нападения 'словаря' грубой силы. Так как я могу сделать это локально на моей машине, Вы не заметили бы много неудачных попыток найти Ваш пароль, и я должен буду только соединиться с Вашей машиной снова, после того как я знал пароль. Я затем свободен сделать независимо от того, что я хочу.

существует больше информации здесь на Википедию

11
ответ дан 23 November 2019 в 00:21

Другие вопросы по тегам:

Похожие вопросы: