Le point clé est que les pentesters / chapeaux blancs / hackers éthiques ainsi que la cible black-hat en /etc/passwd
tant proof of concept
que test de la possibilité d'accéder à un système.
Techniquement, /etc/passwd
n'est-ce pas effrayant? Dans le passé , utilisé pour stocker des données privées, les mots de passe de toute évidence, mais de nos jours , vous aurez besoin d'être plus inquiet /etc/shadow
- la plupart des systèmes Linux utilisent aujourd'hui shadow
suite d'utilitaires pour garder un mot de passe et haché salé /etc/shadow
, qui , contrairement à /etc/passwd
n'est pas monde -lisible. (sauf si vous utilisez la pwunconv
commande qui ramène les mots de passe hachés dans `/ etc / passwd).
Les noms d'utilisateur sont la seule information plus ou moins sensible. Si vous avez sshd
ou telnet
sur le serveur et un nom d'utilisateur avec un mot de passe faible, une attaque par force brute est possible.
En passant, votre même question a déjà été posée . Ici, je me suis contenté de reformuler certains des concepts déjà mentionnés.
Petit ajout: c'est un peu tiré par les cheveux, mais j'ai remarqué que vous avez bash
comme shell racine. Supposons maintenant que vous avez un utilisateur sur le système qui a bash
pour shell, pire encore: cet utilisateur est sudoer. Désormais, si votre bash est obsolète ou n’a pas été corrigé, un attaquant pourrait tenter d’exploiter la vulnérabilité de Shellshock afin de voler des données ou d’exécuter une bombe à la fourche afin d’arrêter temporairement votre système. Donc oui, techniquement, ce /etc/passwd
n’est pas un gros problème, mais cela donne à l’attaquant une idée de certaines informations sur ce qu’il faut tenter.
Ajout supplémentaire, 18/11/2016
Après avoir utilisé un serveur Ubuntu sur Digital Ocean pendant un certain temps, il m’a été signalé que la plupart des attaques par force brute dirigées contre mon serveur étaient commises pour un root
utilisateur - 99% des entrées pour mot de passe ayant échoué /var/log/auth.log
étaient destinées root
. /etc/password
, comme je l'ai déjà mentionné, donne à l'attaquant un aperçu de la liste des utilisateurs, et pas seulement des utilisateurs du système, mais également des utilisateurs, ce qui signifie davantage de lieux potentiels d'attaque. Rappelons-nous que tous les utilisateurs ne sont pas conscients de la sécurité et ne créent pas toujours un mot de passe fort. Par conséquent, le pari de l'attaquant sur une erreur humaine ou une confiance excessive a une probabilité assez élevée d'être un jackpot.