Стаття, яка пропонується вашій увазі, може виявитися корисною лише в тому
випадку, якщо ваш провайдер використовує операційну систему UNIX, що має
shell-доступ.
Якщо у вас немає UNIX-shell’a сервер провайдера, ви можете офіційно купити
його або підібрати (тільки на слабо захищених системах) пароль (LINUX/UNIX;
ROOT/ROOT; ADMIN/ADMIN; SHELL/SHELL; GUEST/GUEST тощо). На будь-якому UNIXe
(якщо не використовується система спеціальної захисту) файл з паролями знаходиться
в директорії etc, файл passwd. Файл, звичайно, зашифрований і програми для
його зворотного декодування просто не існує, але є інша можливість:
кодувати слова (можливі паролі) і порівнювати отриманий кодований
варіант з усіма зашифрованими паролями в файл passwd. Хакери створили
програми, що роблять це автоматично, але для повноцінної роботи вам
знадобиться досить швидкий комп’ютер і хороший словник з можливими
паролями. На моїй пам’яті найповніший словник займав 10 мегабайт дискового
простору і допоміг розкрити більше 200 паролів користувачів відомого
російського провайдера. З усього, що я зустрічав, найкраща програма для
дешифрування пароля під UNIX була Crack Алека Муфетта, а під DOS — CrackerJack.
Деякі провайдери використовують систему приховування паролів, в цьому випадку замість
зашифрованого пароля можна буде побачити щось на зразок *, а справжні
зашифровані паролі знаходяться в іншому місці. Якщо ви маєте справу з таким
провайдером, не турбуйтеся, у вас все одно є шанс стати володарем
десяточка паролів користувачів. Для початку спробуйте пошукати захований
файл з паролями в наступних місцях:

/etc/security/passwd
/tcb/auth/files//
/tcb/files/auth/?/
/etc/master.passwd
/etc/shadpw
/etc/shadow
/etc/tcb/aa/user/
/.secure/etc/passwd
/etc/passwd[.dir|.pag]
/etc/security/passwd.adjunct
username
/etc/shadow
/etc/shadow
/etc/security/* database
/etc/auth[.dir|.pag]
/etc/udb

Але може бути і так, що потрібного результату від пошуку в цих директоріях ви
не доб’єтеся. Тоді вам доведеться скористатися спеціально написаною
програмою для відлову файлу з паролями. Ця програма, яка працює на
багатьох системах (хоча не на всіх). Програма називається getpwent (), її
оригінал можна знайти на сервері (www.spider.ru) в рубриці «ХАКЕРИ». Ще одна
можлива неприємність пов’язана з дешифрацией файлу з паролями може трапиться
тоді, коли ви відкриєте файл passwd і побачите там щось схоже на:
+::0:0:::. Це говорить про те, що в системі використана система NIS(Network
Information Server)/YP (Yelow Pages). Якщо у вас виникла така проблема, то
вам буде необхідно скористатися командою «ypcat passwd» для перегляду
цього файлу з паролями. Якщо вам доведеться діставати файл з паролями під
VMS, то спробуйте подивитися SYS$SYSTEM:SYSUAF.DAT. Для злому паролів під
VMS вам треба скористатися програмою CHECK_PASSWORD або GUESS_PASSWORD, а
якщо у вас є навички програмування, то вам буде не складно написати
програму, яка буде порівнювати кодовані слова з вашого словника з
паролями з файлу. Іноді для злому провайдера потрібно зламати
обмежений shell-доступ. Для цього вам потрібно запустити програму vi та
використовувати цю команду set shell=/bin/sh, після чого shell використовує
наступну команду :shell. І так, якщо вам вдалося виловити кілька паролів
користувачів з passwd, то вам слід «замести сліди». Це робиться досить
просто, вам потрібно буде відредагувати файли /etc/utmp /usr/adm/wtmp,
/usr/adm/свіжіші.