Стаття, яка пропонується вашій увазі, може виявитися корисною лише в тому випадку, якщо ваш провайдер використовує операційну систему UNIX, що має shell-доступ. Якщо у вас немає UNIX-shell’a сервер провайдера, ви можете офіційно купити його або підібрати (тільки на слабо захищених системах) пароль (LINUX/UNIX; ROOT/ROOT; ADMIN/ADMIN; SHELL/SHELL; GUEST/GUEST тощо). На будь-якому UNIXe (якщо не використовується система спеціальної захисту) файл з паролями знаходиться в директорії etc, файл passwd. Файл, звичайно, зашифрований і програми для його зворотного декодування просто не існує, але є інша можливість: кодувати слова (можливі паролі) і порівнювати отриманий кодований варіант з усіма зашифрованими паролями в файл passwd. Хакери створили програми, що роблять це автоматично, але для повноцінної роботи вам знадобиться досить швидкий комп’ютер і хороший словник з можливими паролями. На моїй пам’яті найповніший словник займав 10 мегабайт дискового простору і допоміг розкрити більше 200 паролів користувачів відомого російського провайдера. З усього, що я зустрічав, найкраща програма для дешифрування пароля під UNIX була Crack Алека Муфетта, а під DOS — CrackerJack. Деякі провайдери використовують систему приховування паролів, в цьому випадку замість зашифрованого пароля можна буде побачити щось на зразок *, а справжні зашифровані паролі знаходяться в іншому місці. Якщо ви маєте справу з таким провайдером, не турбуйтеся, у вас все одно є шанс стати власником десяточка паролів користувачів. Для початку спробуйте пошукати прихований файл з паролями в наступних місцях:
/etc/security/passwd
/tcb/auth/files//
/tcb/files/auth/?/
/etc/master.passwd
/etc/shadpw
/etc/shadow
/etc/tcb/aa/user/
/.secure/etc/passwd
/etc/passwd[.dir|.pag]
/etc/security/passwd.adjunct
##username
/etc/shadow
/etc/shadow
/etc/security/* database
/etc/auth[.dir|.pag]
/etc/udb

Але може бути і так, що потрібного результату від пошуку в цих директоріях ви не досягнете. Тоді вам доведеться скористатися спеціально написаною програмою для відлову файлу з паролями. Ця програма, яка працює на багатьох системах (хоча не на всіх). Програма називається getpwent (), її оригінал можна знайти на сервері (www.spider.ru) в рубриці «ХАКЕРИ». Ще одна можлива неприємність пов’язана з дешифрацией файлу з паролями може трапиться тоді, коли ви відкриєте файл passwd і побачите там щось схоже на: +::0:0:::. Це говорить про те, що в системі використана система NIS(Network Information Server)/YP (Yelow Pages). Якщо у вас виникла така проблема, то вам буде необхідно скористатися командою «ypcat passwd» для перегляду цього файлу з паролями. Якщо вам доведеться діставати файл з паролями під VMS, то спробуйте подивитися SYS$SYSTEM:SYSUAF.DAT. Для злому паролів під VMS вам треба скористатися програмою CHECK_PASSWORD або GUESS_PASSWORD, а якщо у вас є навички програмування, то вам буде не складно написати програму, яка буде порівнювати кодовані слова з вашого словника з паролями з файлу. Іноді для злому провайдера потрібно зламати обмежений shell-доступ. Для цього вам потрібно запустити програму vi і використовувати цю команду set shell=/bin/sh, після чого shell використовують наступну команду :shell. І так, якщо вам вдалося виловити кілька паролів користувачів з passwd, то вам слід «замести сліди». Це робиться досить просто, вам потрібно буде відредагувати файли /etc/utmp /usr/adm/wtmp, /usr/adm/свіжіші. Щоправда ці файли написані не відкритим текстом і руками за допомогою vi відредагувати вам його не вийде, доведеться скористатися спеціальною програмою, оригінал якої ви можете знайти на сервері www.spider.ru у рубриці «ХАКЕРИ». !!!
УВАГА !!!: Мета цієї статті — показати провайдерам можливі недоліки їх систем безпеки та привернути їх увагу до проблеми несанкціонованого доступу. Автор не несе відповідальності за можливі наслідки, викликані творчим осмисленням даного матеріалу читачами.