können wir das Passwort der anderen Benutzer erfahren, wenn wir Root-Zugriff haben?

können wir das Passwort der anderen Benutzer erfahren, wenn wir Root-Zugriff haben?

Wenn eine Person Root-Zugriff auf eine bestimmte RHEL-Maschine hat, kann sie dann das Passwort der anderen Benutzer abrufen?

Antwort1

TL;DR: Nein, Passwörter werden als Hashes gespeichert, die (im Allgemeinen) nicht wiederhergestellt werden können.

Linux speichert keine Passwörter im Klartextstandardmäßig. Sie werden durch eine Vielzahl von Algorithmen gehasht oder anderweitig verschlüsselt. Also, im Allgemeinen ist dies bei gespeicherten Daten nicht möglich.

Wenn Sie Passwörter an einem anderen Ort als in der Datenbank gespeichert haben /etc/passwd, werden sie möglicherweise auf eine Weise gespeichert, die dies ermöglicht. htpasswdDateien können stark verschlüsselte Passwörter enthalten und andere Anwendungen speichern möglicherweise aus verschiedenen (normalerweise schlechten) Gründen schwächere Hashes oder Passwörter im Klartext.

Außerdem können Benutzerkonfigurationsdateien aus verschiedenen Gründen unverschlüsselte Passwörter oder schwach geschützte Passwörter enthalten – Fetchmail greift auf Inhalte von einem anderen Dienst zu .netrcoder einfache automatisierte Dinge können das Passwort enthalten.

Wenn die Passwörter mit einem älteren, schwachen Algorithmus (3DES, MD5) gehasht oder verschlüsselt sind, wäre es möglich, das Passwort relativ effizient und kostengünstig herauszufinden – allerdings durch einen Angriff auf die Daten und nicht durch eine einfache Umkehrung der Transformation. (z. B. Dinge wiehttp://project-rainbowcrack.com/oderhttp://www.openwall.com/john/)

Da Sie Root sind, ist es auch möglich, das Benutzerkennwort auf einer anderen Ebene anzugreifen: Ersetzen Sie die Anmelde-Binärdatei oder sudo oder einen Teil von PAM usw. durch etwas, das das Kennwort bei der Eingabe erfasst.

Also im Einzelnen nicht, aber im Allgemeinen erleichtert der Root-Zugriff den Zugriff auf Benutzerdaten über verschiedene Nebenkanäle.

Antwort2

Im Gegensatz zu einigen anderen Antworten hier würde ich sagen, dass die einfache Antwort auf diese und viele andere Fragen, die mit „wenn Sie Root haben“ enden, JA lautet.

Im Grunde kann Root auf dem Rechner alles tun, was das System selbst tun kann. Das System kann Ihr Passwort akzeptieren, also kann Root mit genügend Aufwand Ihr Passwort oder sein eigenes anstelle Ihres akzeptieren. Und was noch wichtiger ist: Er kann einfach Ihr Passwort ändern oder zu Ihrem werden.

Insbesondere Passwörter werden normalerweise verschlüsselt. Dabei handelt es sich normalerweise um eine Art „Einweg-Algorithmus“, der eine Nummer (einen Hash) generiert, mit der das Passwort überprüft werden kann, aber im Allgemeinen nicht, um die Nummer umzukehren und das Passwort zurückzuerhalten. Es geht also nicht nur darum, eine Datei zu lesen, um das Passwort einer Person zu erhalten.

Das heißt, Sie KÖNNEN ihren Shell-Verlauf und den Anmeldeverlauf lesen, wo sie höchstwahrscheinlich irgendwann ihr Passwort anstelle ihres Benutzernamens eingegeben haben oder es in einer Shell anstelle einer Passwortabfrage eingegeben haben. In diesem Fall WÄRE es einfacher Text. Dies kommt auf textbasierten Terminals beunruhigend häufig vor, und ich kenne keine guten Lösungen.

Aber selbst wenn man dieses Problem beiseite lässt, ist die „Einweg“-Verschlüsselung nicht wirklich eine Einweg-Verschlüsselung. Es gibt jede Menge Tools, die viele Kombinationen von Passphrasen durchgehen und sie mit demselben Einweg-Prozess verschlüsseln, bis sie eine passende finden. Dann kennen sie das Passwort, mit dem sie Zugriff erhalten (obwohl sie als Root BEREITS Zugriff auf DIESE Maschine haben).

Schlimmer noch, es gibt Rainbow-Tabellen, die vorgefertigte Antworten auf den obigen Prozess sind: Leute haben bereits das Originalpasswort generiert, das aus dem angegebenen verschlüsselten Passwort stammt. Mit diesen ist es eine einfache Suche – keine zeitaufwändigen Cracking-Versuche erforderlich.

Auch hier gilt: Der Root-Zugriff ist DAS, was geschützt werden muss. Ist dieser kompromittiert, ist auch die gesamte Maschine und alles, was sich darauf befindet, gefährdet. Es ist an der Zeit, von vorne anzufangen und alle Ihre Benutzer darüber zu informieren, dass Sie Ihrem Unternehmen nicht mehr vertrauen können, dass es ihre Privatsphäre schützt. Und ja, das könnte bedeuten, dass Sie Ihr Geschäft aufgeben müssen.

Antwort3

Wenn ja root, können Sie einen Passwort-Cracker ausführen /etc/shadow(vorausgesetzt, es handelt sich um lokale Passwörter und nicht um LDAP oder Kerberos usw.). Dies ist möglicherweise nicht effektiv, wenn gute Passwörter gewählt werden und das System für die Verwendung starker Passwort-Hashes konfiguriert ist. Systempasswörter werden jedoch nicht im Klartext gespeichert; Passwörter sind nicht einmal für direkt verfügbar root.

Antwort4

Alle Passwörter werden in /etc/shadoweiner Datei gespeichert. Sie können diese Datei mit Root-Zugriff öffnen und die hash valuePasswörter für jeden Benutzer (auch Root-Benutzer) anzeigen.

Sofern Sie nicht über eine Software zum Entschlüsseln von Passwörtern verfügen, können Sie diese Hashwerte nicht wieder in normalen Text umwandeln.

Wenn Sie jedoch weiterhin Zugriff auf den Root-Benutzer haben, können Sie mit dem folgenden Befehl das Kennwort jedes normalen Benutzers ändern und auf dessen Konto zugreifen.

root@localhost$ passwd pradeep

Sie werden nun nach dem neuen Passwort gefragt, das Sie für den Benutzer festlegen möchten pradeep. Auf diese Weise können Sie das Passwort für Pradeep ändern.

Jetzt können Sie von seinem Konto aus folgendermaßen darauf zugreifen:

root@localhost$ su pradeep

Dadurch wechseln Sie zum Pradeep-Benutzer und erhalten ein Terminal wie dieses:

pradeep@localhost$

verwandte Informationen