2

Я читаю книгу по этическому взлому, и в ней есть несколько примеров на Python, которые я не буду публиковать здесь, если меня не спросят, так как это не переполнение стека. Но мне было интересно, если хакер пытается получить доступ к паролям в /etc /shadow, как они это делают без root-доступа? Они не могут скопировать это, открыть это; и т.д. Есть ли метод грубой силы?

И мой файл /etc /shadow - это не текстовый файл, это теневой файл. Я ничего не знаю об этом, где я могу узнать?

2 ответа2

2

Чтобы понять, как хакер может получить доступ к этому файлу, вы должны думать, как хакер, в основном за пределами коробки, о том, что большинство из них считает "нормальными" методами доступа к файлу.

Для этого кто-то может получить доступ к демону, который может иметь привилегии root, и затем заставить этого демона прочитать содержимое файла /etc/shadow . За свою карьеру я видел много примеров, когда разработчики или неведомые системные администраторы запускали такие приложения, как Tomcat или Apache, от имени root.

Эти же методы можно использовать и для расширения прав доступа к файлам, хотя хороший хакер не будет делать что-то настолько очевидное, чтобы его можно было обнаружить, безопаснее прочитать содержимое этих файлов и спрятать их в другом месте или извлечь их из коробки.

Что касается типа файла /etc/shadow , он четко помечен как текстовый файл в моей системе CentOS 7.x.

$ file /etc/shadow
/etc/shadow: regular file, no read permission

$ sudo file /etc/shadow
/etc/shadow: ASCII text

Его разрешения следующие:

$ ll /etc/shadow
----------. 1 root root 1150 Oct 29 11:44 /etc/shadow

И хешированные пароли четко видны для каждого пользователя:

$ sudo grep vagrant /etc/shadow
vagrant:$1$sPqOnE53$gIcd5Q0xjmV9bM406mHpf/::0:99999:7:::

-или же-

$ sudo getent shadow | grep vagrant
vagrant:$1$sPqOnE53$gIcd5Q0xjmV9bM406mHpf/::0:99999:7:::
0
  1. Пользователь не может получить доступ к /etc/shadow без корневого доступа, если ему не удастся использовать уязвимость системы, которая может привести к изменению защиты /etc/shadow .  Но проблема в том, что если хакеру удастся получить root-доступ с помощью уязвимости системы, вы не захотите, чтобы он мог просто читать пароли.
  2. /etc/shadow - это (AFAIK) текстовый файл.  Почему ты веришь, что это не так?  Вы пытались смотреть на это с помощью текстового редактора?  Какой-то файловый менеджер говорит вам, что это "теневой файл"?  Это просто означает, что он не знает, и он делает лучшее предположение.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .