私は倫理的ハッキングに関する本を読んでいて、Pythonにいくつかの例があります。これはスタックオーバーフローではないため、尋ねられない限りここには投稿しません。しかし、ハッカーは/ etc/shadowのパスワードにアクセスしようとしていましたが、ルートアクセスなしでどのようにアクセスしますか?コピーしたり開いたりすることはできません。など。ブルートフォースの方法はありますか?
そして、私の/ etc/shadowファイルはテキストファイルではなく、シャドウファイルです。これらについては何も知りませんが、どこで学ぶことができますか?
ハッカーがこのファイルにアクセスする方法を理解するには、ファイルにアクセスするための「通常の」方法とほとんど考えられるものについて、主に箱の外でハッカーのように考える必要があります。
そのために、誰かがroot権限を持つ可能性のあるデーモンにアクセスし、このデーモンに/etc/shadow
ファイルの内容を読み取るように誘導する可能性があります。開発者や知識のないシステム管理者がTomcatやApacheなどのアプリケーションをrootとして実行した例は、私のキャリアを通じて多く見られます。
これらの同じ方法を使用して、ファイルの権限を強化することもできますが、優れたハッカーは、検出されるほど明白なことは行わず、これらのファイルの内容を読み取って別の場所に隠したり、ボックスから取得したりする方が安全です。
/etc/shadow
であるファイルのタイプに関しては、CentOS7.xシステムでテキストファイルとして明確にマークされています。
$ file /etc/shadow
/etc/shadow: regular file, no read permission
$ Sudo file /etc/shadow
/etc/shadow: ASCII text
その権限は次のとおりです。
$ ll /etc/shadow
----------. 1 root root 1150 Oct 29 11:44 /etc/shadow
そして、ハッシュされたパスワードはユーザーごとにはっきりと見えます:
$ Sudo grep vagrant /etc/shadow
vagrant:$1$sPqOnE53$gIcd5Q0xjmV9bM406mHpf/::0:99999:7:::
-または-
$ Sudo getent shadow | grep vagrant
vagrant:$1$sPqOnE53$gIcd5Q0xjmV9bM406mHpf/::0:99999:7:::
/etc/shadow
の保護を変更しない限り、rootアクセスなしで/etc/shadow
にアクセスすることはできません。しかし、問題は、ハッカーがシステムの脆弱性を悪用してルートアクセスを取得できた場合、ハッカーが単にパスワードを読み取れるようにしたくないということです。/etc/shadow
は(AFAIK)テキストファイルです。なぜそうではないと思いますか?テキストエディタで見てみましたか?一部のファイルマネージャは、「シャドウファイル」であることを通知していますか?それはそれが知らないことを意味し、それは最善の推測をしている。