📋 취약점 정보
🚨 취약점 개요
비밀번호 파일의 권한이 부적절하면 일반 사용자가 비밀번호 해시에 접근하여
오프라인 크래킹 공격을 수행할 수 있습니다.
상태 비교
취약한 상태
/etc/shadow: -rw-r--r--
보안 상태
/etc/shadow: -rw-------
🚨 보안 위협
⚠️
비밀번호 해시 탈취 - 일반 사용자가 /etc/shadow 접근 가능
⚠️
오프라인 크래킹 - 모든 비밀번호 동시에 크래킹 가능
⚠️
계정 탈취 - 관리자 계정도 타겟 가능
📌 점검 대상
/etc/passwd: 644 (-rw-r--r--, root:root)
/etc/shadow: 600 (-rw-------, root:shadow)
/etc/group: 644 (-rw-r--r--, root:root)
/etc/gshadow: 600 (-rw-------, root:shadow)
/etc/shadow: 600 (-rw-------, root:shadow)
/etc/group: 644 (-rw-r--r--, root:root)
/etc/gshadow: 600 (-rw-------, root:shadow)
🖥️ 실습 환경
❌
현재 상태: 취약
user@system:~$
ls -l /etc/passwd /etc/shadow
-rw-r--r-- 1 root root 1234 /etc/passwd
-rw-r--r-- 1 root shadow 5678 /etc/shadow
⚠️ 현재 상태
• shadow 파일이 모든 사용자에게 읽기 가능
• 비밀번호 해시 탈취 가능
• 매우 취약한 상태
• 비밀번호 해시 탈취 가능
• 매우 취약한 상태
✅
목표 상태: 보안
현재 파일 권한 확인
비밀번호 관련 파일의 권한을 확인합니다.
파일 권한 수정
올바른 권한으로 변경합니다:
$ sudo chmod 644 /etc/passwd
$ sudo chmod 600 /etc/shadow
$ sudo chmod 644 /etc/group
$ sudo chmod 600 /etc/gshadow
소유자 및 그룹 확인
소유자와 그룹 설정을 확인합니다:
$ sudo chown root:root /etc/passwd
$ sudo chown root:shadow /etc/shadow
$ sudo chown root:root /etc/group
$ sudo chown root:shadow /etc/gshadow
설정 검증
변경이 올바르게 적용되었는지 확인합니다.
$ ls -l /etc/passwd /etc/shadow /etc/group /etc/gshadow
출력 예:
-rw-r--r-- 1 root root 1234 /etc/passwd
-rw------- 1 root shadow 5678 /etc/shadow
-rw-r--r-- 1 root root 890 /etc/group
-rw------- 1 root shadow 1234 /etc/gshadow