왜 모든 사람들이 etc / passwd에 관심이 있습니까?


36

이 특정 파일에 대한 내 방랑자의 내용은 다음과 같습니다.

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/us$
nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
syslog:x:100:103::/home/syslog:/bin/false

누군가 악의적 인 사람이 내 프로덕션 서버 의이 파일을 얻을 수 있다면 왜 나쁜지 설명해 줄 수 있습니까?


19
옛날에는 모든 사용자에 대해 암호화 된 암호가 포함되어있었습니다. 당신이 그것을 얻었을 때 (쉽게 읽을 수 있기 때문에 하나의 로그인 만하면됩니다) 암호를 무차별 대입 할 수 있습니다. 이제 그것들은 / etc / shadow에 저장되어 있으며, "읽을"가능성이 적지 만 읽을 수있는 경우 같은 문제가 발생합니다.
Mark Smith

8
우선이 컴퓨터에 웹 서버가 있다고 말할 수 있습니다. IP 주소와 결합하면
해킹 가능할

3
@MarkSmith 언제 암호화 된 암호를 포함 했습니까? AFAIK 그것은 해시 된 암호로 시작되었습니다. 내가 먼저 1982 년에 유닉스를 사용 물론 이후
user207421

3
@ funguy : www-data 사용자는 일반적으로 웹 서버에서 사용됩니다. 우분투와 데비안은이 사용자를 기본 아파치 사용자로 사용했습니다.
Lie Ryan

3
@funguy www-data는 기본 아파치 사용자입니다. uucp는 유닉스에서 유닉스 복사입니다. 즉, 시스템간에 파일을 복사한다는 의미입니다. 그리고 "irc"와 "gnats"도 쉽게 발견 할 수 있습니다.
Rinzwind

답변:


47

요점은 Pentesters / white-hats / ethical hackers뿐만 아니라 black-hat 대상 /etc/passwdproof of concept시스템에 대한 액세스 가능성을 테스트하는 것입니다.

기술적 /etc/passwd으로 그렇게 무섭지는 않습니다. 과거에는 개인 데이터, 암호를 저장하는 데 사용되었지만 요즘에는 더 걱정할 필요가 있습니다. /etc/shadow요즘 대부분의 Linux 시스템 은 세계 와 달리 shadow해시 및 소금에 절인 암호를 유지하기 위해 유틸리티 모음을 사용 합니다. 읽을 수 있습니다. ( 명령 을 사용하지 않으면 실제로 해시 된 암호를`/ etc / passwd로 다시 옮깁니다)./etc/shadow/etc/passwdpwunconv

다소 민감한 정보는 사용자 이름입니다. 서버 가 sshd있거나 telnet암호가 약한 사용자 이름을 가지고 있으면 무차별 대입 공격의 가능성이 있습니다.

그건 그렇고, 당신의 아주 같은 질문이 전에 요청 되었습니다 . 여기에서 나는 이미 언급 한 개념 중 일부만 다시 설명했습니다.

작은 추가 사항 : 이것은 약간 멀리 가져 왔지만 bash루트 쉘로 가지고 있음을 알았습니다 . 이제 시스템에 bash쉘 을 가진 사용자가 있다고 가정 해보십시오. 사용자는 sudoer입니다. 이제 bash가 오래되거나 패치되지 않은 경우 공격자는 Shellshock 취약점 을 악용하여 데이터를 훔치거나 포크 폭탄을 실행 하여 시스템을 일시적으로 다운시킬 수 있습니다. 그렇습니다. 기술적 /etc/passwd으로 큰 문제는 아니지만 공격자가 시도 할 사항에 대한 정보를 얻을 수 있습니다.

추가 편집, 2016 년 11 월 18 일

Digital Ocean에서 우분투 서버를 잠시 사용해온 결과, 내 서버에 대한 대부분의 무차별 대입 공격은 root사용자에 대해 수행 된 /var/log/auth.log것으로 나타났습니다 root. /etc/password앞에서 언급했듯이 공격자는 시스템 사용자뿐만 아니라 사람 사용자도 사용자 목록을 볼 수 있습니다. 이는 잠재적 인 공격 가능성이 더 높은 곳입니다. 모든 사용자가 보안을 의식하는 것은 아니며 항상 강력한 암호를 생성하지는 않습니다. 따라서 사람의 실수 나 과신에 대한 공격자가 잭팟 일 가능성이 매우 높습니다.


6
+1, 좋은 답변입니다. 이것에 덧붙여서, 나는 일반적으로 정보가 힘이라고 말하고 싶습니다. 악명 높은 Shellshock을 제쳐두고 예를 들어 실행중인 프로세스에 대한 정보를 수집 할 수도 있습니다. 예를 들어, OP의 컴퓨터에서 Apache가 실행 중이며, 이는 또 다른 잠재적 인 구멍입니다.
kos

1
흠 ... 그렇다면 공격자를 혼동하기 위해 기본 사용자 이름을 변경하도록 제안 하시겠습니까?
Freedo

@Freedom 도움이되지 않습니다. 로그인을 변경해도 사용자 및 그룹 ID는 동일하게 유지됩니다. 예를 들어, 여기 내 테스트 사용자가 testuser1:x:1001:1001:,,,:/home/testuser:/bin/bash있습니다. 을 실행 한 후 sudo usermod testuser1 -l testuser2 sudo usermod testuser1 -l testuser2 항목의 사용자 이름이 다르지만 gid 및 uid는 동일 testuser2:x:1001:1001:,,,:/home/testuser:/bin/bash합니다. 암호가 변경되지 않으면 공격자가 추측하여 시스템을 계속 크래킹 할 수 있습니다. 암호가 만료되고 가끔씩 변경되도록 요구하는 것이 더 나은 접근 방법이지만 방탄은 아닙니다.
Sergiy Kolodyazhnyy

1
기본 사용자 이름 변경은 SSH 로그인 (또는 다른 원격 로그인)이있는 계정에 유용합니다. 물론 해당 로그인의 기본 포트를 변경하고 있습니다. 스크립트를 사용하여 수십억 건의 무작위 드라이브 바이 스캔을 로그에서 제거 할 수있는 것은보다 의도적 인 공격에 집중할 수 있음을 의미합니다. 실패한 로그인 로그에 사용자 정의 이름이 표시되는 경우 드라이브 바이가 아닌 심각한 로그인 시도임을 알 수 있습니다.
Dewi Morgan

11

머신에 로그온하려면 사용자 이름과 비밀번호를 모두 알아야합니다.

/etc/passwd 필요한 정보의 절반을 제공하고 암호 해시를 포함하는 데 사용되는 사용자 정보를 제공합니다.

비밀번호로 계산 된 해시입니다. 해시에서 암호를 찾기는 어렵지만 다른 방법으로는 그렇지 않습니다. 둘 다 가지고 있다면 암호를 오프라인으로 찾으려는 무차별 강제 시도를 시도한 다음 컴퓨터를 찾은 후에 만 ​​연결을 시도하십시오.

해시가 /etc/shadow기본적으로 대부분의 사용자가 읽을 수없는 다른 파일에 저장되므로 보안이 향상되었습니다 .

그러나, 나는 모두에 액세스 한 경우 /etc/passwd/etc/shadow아마 짐승의 힘 '사전'공격을 사용하여 비밀번호를 찾을 수 있습니다. 내 컴퓨터에서 로컬 로이 작업을 수행 할 수 있으므로 암호를 찾으려는 시도가 많이 실패하지 않았으며 암호를 알고 나면 컴퓨터에 다시 연결해야합니다. 그런 다음 원하는 것을 자유롭게 할 수 있습니다.

Wikipedia에 대한 자세한 정보가 있습니다.


이 무차별 대입 공격의 작동 방식에 대한 아이디어를 제공하기 위해 여기에 '무지개 테이블'을 언급해야 할 것 같습니다.
Rick Chatham
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.