Tecnicamente, /etc/passwd
não é tão assustador. No passado, ele era usado para armazenar dados privados, senhas obviamente, mas a partir de hoje você precisaria se preocupar mais com /etc/shadow
. Por que todo pentester / white-hat, bem como o alvo black-hat /etc/passwd
, é que esse arquivo é frequentemente usado como proof of concept
, como um teste de possibilidade de obter acesso a um sistema.
A única informação mais ou menos sensível são os nomes de usuários. Se você tiver sshd
ou telnet
no servidor e um nome de usuário com senha fraca, existe um potencial para um ataque de força bruta.
A propósito, sua mesma pergunta foi feita antes . Aqui eu simplesmente reafirmei alguns dos conceitos já mencionados.
Pequena adição: isso é um pouco exagerado, mas notei que você tem bash
como shell de root. Agora, suponha que você tenha um usuário no sistema que tenha bash
como seu shell, e ainda pior - esse usuário é sudoer. Agora, se você estiver desatualizado ou sem correção, um invasor pode tentar explorar a vulnerabilidade do Shellshock para roubar dados ou execute uma garfo-bomba traga seu sistema temporariamente. Então, sim, tecnicamente o /etc/passwd
não é grande coisa, mas dá ao atacante uma ideia de algumas das informações sobre o que tentar
Edição adicional, 18/11/2016
Tendo usado um servidor Ubuntu no Digital Ocean por um tempo, percebi que a maioria dos ataques de força bruta contra o meu servidor foi realizada por root
user - 99% das entradas para senha com falha em /var/log/auth.log
foram para root
. /etc/password
, como mencionei antes, dá ao invasor uma olhada na lista de usuários, e não apenas nos usuários do sistema, mas também nos usuários humanos, o que significa mais locais potenciais para o ataque. Vamos lembrar que nem todos os usuários são preocupados com a segurança e nem sempre criam senhas strongs, então a aposta de um invasor em erro humano ou excesso de confiança tem uma alta probabilidade de ser um grande prêmio.