Bir hacker'ın bu dosyaya nasıl erişebildiğini anlamak için, bir dosyaya erişmek için en çok "normal" yöntem olarak kabul edebileceği şeyleri esas olarak kutunun dışında bir hacker gibi düşünmeniz gerekir.
Bu amaçla, birisi kök ayrıcalıklarına sahip olan bir arka plan programına erişebilir ve ardından bu arka plan /etc/shadow
dosyasını dosyanın içeriğini okumak için uyarabilir . Kariyerim boyunca geliştiricilerin veya bilinmeyen sistem yöneticilerinin Tomcat veya Apache gibi uygulamaları root olarak kullandığı birçok örnek gördüm.
Bu aynı yöntemler, dosyalardaki izinleri artırmak için de kullanılabilir; ancak iyi bir bilgisayar korsanı, algılanacak kadar net bir şey yapmaz, bu dosyaların içeriğini okumak ve bunları başka bir yerde saklamak veya kutudan almak için daha güvenlidir.
/etc/shadow
CentOS 7.x sistemimdeki dosya türüne göre açıkça bir metin dosyası olarak işaretlenmiş.
$ file /etc/shadow
/etc/shadow: regular file, no read permission
$ sudo file /etc/shadow
/etc/shadow: ASCII text
İzinleri aşağıdaki gibidir:
$ ll /etc/shadow
----------. 1 root root 1150 Oct 29 11:44 /etc/shadow
Ve karma şifreleri kullanıcı başına açıkça görülebilir:
$ sudo grep vagrant /etc/shadow
vagrant:$1$sPqOnE53$gIcd5Q0xjmV9bM406mHpf/::0:99999:7:::
-veya-
$ sudo getent shadow | grep vagrant
vagrant:$1$sPqOnE53$gIcd5Q0xjmV9bM406mHpf/::0:99999:7:::