web-dev-qa-db-ja.com

/ etc / shadowファイルにrootのみがアクセスでき、rootアクセスがない場合、ハッカーはどのようにアクセスできますか?

私は倫理的ハッキングに関する本を読んでいて、Pythonにいくつかの例があります。これはスタックオーバーフローではないため、尋ねられない限りここには投稿しません。しかし、ハッカーは/ etc/shadowのパスワードにアクセスしようとしていましたが、ルートアクセスなしでどのようにアクセスしますか?コピーしたり開いたりすることはできません。など。ブルートフォースの方法はありますか?

そして、私の/ etc/shadowファイルはテキストファイルではなく、シャドウファイルです。これらについては何も知りませんが、どこで学ぶことができますか?

3
Andy Meza III

ハッカーがこのファイルにアクセスする方法を理解するには、ファイルにアクセスするための「通常の」方法とほとんど考えられるものについて、主に箱の外でハッカーのように考える必要があります。

そのために、誰かがroot権限を持つ可能性のあるデーモンにアクセスし、このデーモンに/etc/shadowファイルの内容を読み取るように誘導する可能性があります。開発者や知識のないシステム管理者がTomcatやApacheなどのアプリケーションをrootとして実行した例は、私のキャリアを通じて多く見られます。

これらの同じ方法を使用して、ファイルの権限を強化することもできますが、優れたハッカーは、検出されるほど明白なことは行わず、これらのファイルの内容を読み取って別の場所に隠したり、ボックスから取得したりする方が安全です。

/etc/shadowであるファイルのタイプに関しては、CentOS7.xシステムでテキストファイルとして明確にマークされています。

$ file /etc/shadow
/etc/shadow: regular file, no read permission

$ Sudo file /etc/shadow
/etc/shadow: ASCII text

その権限は次のとおりです。

$ ll /etc/shadow
----------. 1 root root 1150 Oct 29 11:44 /etc/shadow

そして、ハッシュされたパスワードはユーザーごとにはっきりと見えます:

$ Sudo grep vagrant /etc/shadow
vagrant:$1$sPqOnE53$gIcd5Q0xjmV9bM406mHpf/::0:99999:7:::

-または-

$ Sudo getent shadow | grep vagrant
vagrant:$1$sPqOnE53$gIcd5Q0xjmV9bM406mHpf/::0:99999:7:::
2
slm
  1. ユーザーは、システムの脆弱性を悪用して/etc/shadowの保護を変更しない限り、rootアクセスなしで/etc/shadowにアクセスすることはできません。しかし、問題は、ハッカーがシステムの脆弱性を悪用してルートアクセスを取得できた場合、ハッカーが単にパスワードを読み取れるようにしたくないということです。
  2. /etc/shadowは(AFAIK)テキストファイルです。なぜそうではないと思いますか?テキストエディタで見てみましたか?一部のファイルマネージャは、「シャドウファイル」であることを通知していますか?それはそれが知らないことを意味し、それは最善の推測をしている。
0
Scott