Entscheidend ist, dass Pentester / White-Hats / Ethical Hacker sowie Black-Hats /etc/passwd als Ziel proof of concept, als Test die Möglichkeit des Zugangs zu einem System erproben.
Technisch /etc/passwdist das nicht beängstigend. In der Vergangenheit wurden hier private Daten gespeichert, natürlich Passwörter, aber heutzutage muss man sich mehr Sorgen machen /etc/shadow- die meisten Linux-Systeme verwenden heutzutage eine shadowReihe von Dienstprogrammen, um ein gehashtes und gesalzenes Passwort zu speichern /etc/shadow, was /etc/passwdnicht wie in der Welt ist -lesbar. (es sei denn, Sie verwenden einen pwunconvBefehl, der die gehashten Passwörter tatsächlich zurück in `/ etc / passwd verschiebt).
Die einzigen mehr oder weniger sensiblen Informationen sind die Benutzernamen. Wenn Sie sshdoder telnetauf dem Server haben und einen Benutzernamen mit einem schwachen Passwort haben, besteht die Möglichkeit eines Brute-Force-Angriffs.
By the way, Ihre gleiche Frage wurde vor gefragt . Hier habe ich nur einige der dort bereits erwähnten Begriffe umformuliert.
Kleiner Zusatz: das ist etwas weit hergeholt, aber mir ist aufgefallen, dass du bashals root shell hast . Angenommen, Sie haben einen Benutzer auf dem System, bashdessen Shell noch schlimmer ist - dieser Benutzer ist sudoer. Wenn Ihre Bash veraltet oder nicht gepatcht ist, kann ein Angreifer versuchen, die Shellshock-Sicherheitsanfälligkeit auszunutzen , um Daten zu stehlen oder eine Abwehrbombe auszuführen , die Ihr System vorübergehend herunterfährt. Also ja, technisch gesehen /etc/passwdist es keine große Sache, aber es gibt einem Angreifer eine Vorstellung von einigen Informationen darüber, was er versuchen soll
Zusätzliche Bearbeitung, 18.11.2016
Nachdem ich einen Ubuntu-Server für eine Weile auf Digital Ocean verwendet hatte, wurde ich darauf aufmerksam, dass die meisten Brute-Force-Angriffe auf meinen Server für rootBenutzer ausgeführt wurden - 99% der Einträge für fehlgeschlagene Passwörter in /var/log/auth.logwaren für root. /etc/passwordWie bereits erwähnt, gibt der Angreifer einen Überblick über die Liste der Benutzer und nicht nur der Systembenutzer, sondern auch der menschlichen Benutzer. Dies bedeutet, dass mehr Angriffsmöglichkeiten bestehen. Denken Sie daran, dass nicht alle Benutzer sicherheitsbewusst sind und nicht immer ein sicheres Kennwort erstellen. Daher ist die Wahrscheinlichkeit, dass ein Angreifer auf menschliches Versagen oder Überbewusstsein setzt, sehr hoch.