O Padrão de Hierarquia do Sistema de Arquivos para sistemas unix-like inclui /etc/passwd
em um local fixo e as ferramentas são geralmente codificadas para procurar por isso. Embora, em teoria, você pudesse recompilar todos os utilitários relevantes para procurar em um novo local, qualquer invasor poderia sempre procurar cadeias de caracteres nesses binários para localizar o novo arquivo ou usar expressões regulares para localizar arquivos com conteúdo semelhante a passwd
.
O arquivo shadow
deve ser legível apenas para root
(e possivelmente para um grupo chamado shadow
). Se um invasor conseguiu obter acesso root ao seu sistema, ele tem controle total e se ele pode ou não ler seus arquivos passwd / shadow é bem irrelevante nesse ponto.
Existem algumas situações em que ter arquivos que não estão em lugares esperados pode ajudar, por exemplo, se você tiver um servidor web mal configurado que permita que alguém solicite http://myserver/../../etc/passwd
, mas em geral esse tipo de indireto exigirá muito trabalho para um benefício de segurança mínimo.