passwd тупой вопрос конечно..... зачем нужен этот файл?? что в нем можно взять?? ечть там что полезное?? вот пример такого passwd это кусок от passwd
например ты можешь составить лист логин:логин и попробывать пробрутить на фтп...из 600 акков акков 15 подойдут =) а ингода пасс еще подходит к ssh =)
Сценарий с функцией распознания валидного шелла. Code: #!/usr/bin/perl exit print "Usage $0 <infile> <outfile>\n" unless $ARGV[1]; $goodshell='sh'; open(IN,"$ARGV[0]"); open(OUT,">$ARGV[1]"); while(<IN>) { chomp; ($u,@undef)=split ':'; if (defined($goodshell)) { if ($undef[(scalar $undef)-1]=~/$goodshell/) { print OUT "$u:$u\n"; } } else { print OUT "$u:$u\n"; } } close(IN); close(OUT);
Да тут все просто root:x:0:0:root:/root:/bin/bash Параметры разделены двоеточием 1) Имя пользователя 2) Х если пользуемся теневыми паролями, тоесть сами пароли находятся в файле shadow 3) UID идентификатор пользователя 4) GUID идентефикатор группы пользователя 5) Дополниткльная инфа 6) Домашний каталог 7) Оболочка А вообще структура файла должна быть описана в любом руководстве по UNIX системам
2madnet оо спасибо за помощь!! именно это и нужно было. А мог бы ты чуть чуть больше рассказать про теневые пароли и где их посмотреть. Пожалуйста. За ответ большое спасибо! Коротко и ясно тебе +
Desr0w Если не ошибаюсь, автором скрипта является Forb, а называется он combo.pl? Не плохо бы авторские права соблюдать. И еще. Если не ошибаюсь. Я могу поднять любой ftpd и настроить его как мне всдумается, потому не брутить "невалдидные" логины не совсем выгодно.
>>А мог бы ты чуть чуть больше рассказать про теневые пароли и где их посмотреть. Раньше хэши паролей хранились в том же /etc/passwd например не так давно я видел такой файл: (кусок) сейчас такая политика считается небезопасной, потому хеши лежат в /etc/shadow, а права на этом файле стоят таким образом(как правило), чтобы читать его мог только root.