Aqui está o conteúdo da minha máquina vagante desse arquivo específico:
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/us$
nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
syslog:x:100:103::/home/syslog:/bin/false
Alguém poderia me explicar por que é ruim se um cara mau conseguir esse arquivo do meu servidor de produção?
security
passwd-file
cara engraçado
fonte
fonte
Respostas:
O ponto principal é que os Pentesters / white- hat / hackers éticos, bem como o black-hat , têm
/etc/passwd
como alvoproof of concept
, como um teste de possibilidade de obter acesso a um sistema.Tecnicamente,
/etc/passwd
não é tão assustador. No passado, costumava armazenar dados privados, senhas, obviamente, mas hoje em dia você precisa se preocupar mais/etc/shadow
- a maioria dos sistemas Linux hoje em dia usa umshadow
conjunto de utilitários para manter uma senha salgada e com hash/etc/shadow
, o que ao contrário do/etc/passwd
mundo não é mundial. -legível. (a menos que você use opwunconv
comando, que na verdade move as senhas com hash de volta para `/ etc / passwd).A única informação mais ou menos sensível são os nomes de usuário. Se você possui
sshd
outelnet
no servidor e um nome de usuário com senha fraca, há um potencial para um ataque de força bruta.A propósito, sua mesma pergunta já foi feita antes . Aqui apenas refiz alguns dos conceitos mencionados lá.
Pequena adição: isso é um pouco exagerado, mas notei que você tem
bash
como shell raiz. Agora, suponha que você tenha um usuário no sistema que tenhabash
como shell, ainda pior - esse usuário é sudoer. Agora, se o bash estiver desatualizado ou sem patch, um invasor poderá tentar explorar a vulnerabilidade do Shellshock para roubar dados ou executar uma bomba de forquilha para desativar temporariamente o sistema. Então, sim, tecnicamente/etc/passwd
não é grande coisa, mas dá ao invasor uma idéia de algumas informações sobre o que tentarEdição adicional, 18/11/2016
Depois de usar um servidor Ubuntu no Digital Ocean por um tempo, percebi que a maioria dos ataques de força bruta contra o meu servidor era realizada pelo
root
usuário - 99% das entradas de senha com falha/var/log/auth.log
eram pararoot
./etc/password
, como mencionei antes, fornece ao invasor a lista de usuários, e não apenas os usuários do sistema, mas também os usuários humanos, o que significa mais possibilidades de ataque. Lembre-se de que nem todos os usuários têm consciência de segurança e nem sempre criam uma senha forte; portanto, a aposta de um invasor em erro humano ou excesso de confiança tem uma probabilidade muito alta de ser jackpot.fonte
testuser1:x:1001:1001:,,,:/home/testuser:/bin/bash
. Depois eu executarsudo usermod testuser1 -l testuser2 sudo usermod testuser1 -l testuser2
, a entrada tem nome de usuário diferente, mas gid e uid são os mesmos:testuser2:x:1001:1001:,,,:/home/testuser:/bin/bash
. Se a senha não for alterada, o invasor poderá adivinhar e ainda quebrar o sistema. Exigir que a senha expire e seja alterada de vez em quando é uma abordagem melhor, mas também não é à prova de balas.Para fazer logon em uma máquina, é necessário conhecer o nome do usuário e a senha.
/etc/passwd
fornece informações sobre os usuários, fornecendo metade das informações necessárias e usadas para incluir um hash da sua senha.Um hash é algo calculado a partir da sua senha. É difícil encontrar uma senha de um hash, mas não o contrário. Se você possui os dois, pode tentar tentativas de força bruta para encontrar a senha offline e tente se conectar ao computador depois de encontrá-la.
Hoje a segurança é aprimorada porque os hashes são armazenados em um arquivo diferente
/etc/shadow
que, por padrão, não é legível para a maioria dos usuários.Mas, se eu tivesse acesso a ambos
/etc/passwd
e/etc/shadow
provavelmente pudesse encontrar sua senha usando um ataque de dicionário de força bruta. Como eu posso fazer isso localmente na minha máquina, você não notaria muitas tentativas fracassadas de encontrar sua senha e eu só precisaria me conectar à sua máquina novamente quando soubesse a senha. Eu sou livre para fazer o que eu quiser.Há mais informações aqui na Wikipedia
fonte