Entscheidend ist, dass Pentester / White-Hats / Ethical Hacker sowie Black-Hats /etc/passwd
als Ziel proof of concept
, als Test die Möglichkeit des Zugangs zu einem System erproben.
Technisch /etc/passwd
ist das nicht beängstigend. In der Vergangenheit wurden hier private Daten gespeichert, natürlich Passwörter, aber heutzutage muss man sich mehr Sorgen machen /etc/shadow
- die meisten Linux-Systeme verwenden heutzutage eine shadow
Reihe von Dienstprogrammen, um ein gehashtes und gesalzenes Passwort zu speichern /etc/shadow
, was /etc/passwd
nicht wie in der Welt ist -lesbar. (es sei denn, Sie verwenden einen pwunconv
Befehl, der die gehashten Passwörter tatsächlich zurück in `/ etc / passwd verschiebt).
Die einzigen mehr oder weniger sensiblen Informationen sind die Benutzernamen. Wenn Sie sshd
oder telnet
auf dem Server haben und einen Benutzernamen mit einem schwachen Passwort haben, besteht die Möglichkeit eines Brute-Force-Angriffs.
By the way, Ihre gleiche Frage wurde vor gefragt . Hier habe ich nur einige der dort bereits erwähnten Begriffe umformuliert.
Kleiner Zusatz: das ist etwas weit hergeholt, aber mir ist aufgefallen, dass du bash
als root shell hast . Angenommen, Sie haben einen Benutzer auf dem System, bash
dessen Shell noch schlimmer ist - dieser Benutzer ist sudoer. Wenn Ihre Bash veraltet oder nicht gepatcht ist, kann ein Angreifer versuchen, die Shellshock-Sicherheitsanfälligkeit auszunutzen , um Daten zu stehlen oder eine Abwehrbombe auszuführen , die Ihr System vorübergehend herunterfährt. Also ja, technisch gesehen /etc/passwd
ist es keine große Sache, aber es gibt einem Angreifer eine Vorstellung von einigen Informationen darüber, was er versuchen soll
Zusätzliche Bearbeitung, 18.11.2016
Nachdem ich einen Ubuntu-Server für eine Weile auf Digital Ocean verwendet hatte, wurde ich darauf aufmerksam, dass die meisten Brute-Force-Angriffe auf meinen Server für root
Benutzer ausgeführt wurden - 99% der Einträge für fehlgeschlagene Passwörter in /var/log/auth.log
waren für root
. /etc/password
Wie bereits erwähnt, gibt der Angreifer einen Überblick über die Liste der Benutzer und nicht nur der Systembenutzer, sondern auch der menschlichen Benutzer. Dies bedeutet, dass mehr Angriffsmöglichkeiten bestehen. Denken Sie daran, dass nicht alle Benutzer sicherheitsbewusst sind und nicht immer ein sicheres Kennwort erstellen. Daher ist die Wahrscheinlichkeit, dass ein Angreifer auf menschliches Versagen oder Überbewusstsein setzt, sehr hoch.