Для того щоб зламати Юнікс сервер потрібно мати початковий доступ до нього. Юнікс — це багатокористувацька операційна система. Тобто в ній одночасно може працювати кілька користувачів. Існує чотири види користувачів:
Адміністратор aka root
Адміністратор
Звичайний користувач
Псевдопользователь
Завдання хакера — отримати максимальні права, тобто права рута. Існує кілька видів отримання цих прав. Хакер може псевдопользователя отримати статус системного адміністратора, може, маючи права звичайного користувача, стати рутом, і останній варіант — по ланцюжку, тобто з псевдопользователя у звичайного і так до рута. Адміністратор — це юзер, який може робити з системою все що завгодно. Він може запускати будь-які програми, видаляти будь-які файли. Додавати та видаляти будь-яких інших юзерів.
Адміністратор — це такий крутий чол, який знаходиться в довірі в рута. Він навіть може знати пароль рута і т. д. Зазвичай UID і GID у них нижче 100.
Звичайний користувач — це просто людина, у якого є доступ до сервера. Він має право запускати програми (але не всі, а ті, які йому дозволив запускати рут), записувати свої програми, сидіти на IRC, отримувати і відсилати пошту.
Псевдопользователем може стати практично будь кібер юзер, коли він телнетится на 25 порт (це порт поштового демона (Sendmail або Qmail). Але, практично, він нічого робити не може. Але ж як-то отримують рута! Я розповім один зі способів, тільки не вважай це інструкцією. Це просто приклад, щоб ти зрозумів, як працює ця система.
Отже:

Хакер має права тільки псевдопользователя, а йому потрібен рут. Що робити? Існують такі програми, які називаються експлойтів (exploits). Але так як у нього права тільки псевдопользователя, то йому потрібні віддалені експлоїти (remote exploits). Ці програми використовують дірки в таких демонів, як IMAPd (143 порт), QPOP (110 порт), FTPd (21 порт), NAMEd (53 порт) і т. д. Запускаючи експлоїт, він зазвичай посилає якусь рядок цього демона, і демон, перезавантажуючись, віддає хакеру привілеї рута.
Другий спосіб, це коли у хакера вже є доступ до віддаленої машині, тобто він — звичайний користувач. Тоді йому знову ж потрібні експлоїти, тільки в цей раз локальні (local exploits). Він запускає такий експлоїт на віддаленій машині і знову ж отримує права рута. Тільки перед тим, як знайти потрібний експлоїт, хакер дивиться версію операційки, на якій висить сервер. Це робиться командою «uname-a». Маючи права рута, хакер лізе за файлом /etc/passwd, в якому зберігається вся інформація про юзерах, присутніх в системі. А далі в хід вступає зломщик паролів (наприклад, John the Ripper).
Якщо ж хакер з якоїсь випадковості має права адміністратора, то він, знову ж таки, користується локальними експлойтів, але трохи іншим способом. Справа в тому, що адміни часто заходять під своїм логіном, а потім, запускаючи програму «su», отримують права рута. Після запуску програма «su» запитує пароль рута і, якщо він введений правильно, дає права суперкористувача. Хакер може підсунути троянського коня, замаскованого під «su», який, при запуску адміном «su», запам’ятає пароль, введений адміном, видасть повідомлення про неправильний пароль і запустить справжню «su». Потім хакер заходить на сервак, дивиться пароль рута і діє