Перейти к содержимому

 Друзья: Всё для вебмастера | [ Реклама на форуме ]


Rutor
Rutor


[ DDos Услуги. DDos атака. Заказать ДДос ]


/etc/passwd


  • Авторизуйтесь для ответа в теме
В теме одно сообщение

#1
KoIIIaK

KoIIIaK

    Бит

  • Members
  • 8 сообщений
# $FreeBSD: src/etc/master.passwd,v 1.40 2005/06/06 20:19:56 brooks Exp $ # root:*:0:0:
Charlie &:/root:/usr/local/bin/bash toor:*:0:0:
Bourne-again Superuser:/root: daemon:*:1:1:
Owner of many system processes:/root:/usr/sbin/nologin operator:*:2:5:
System &:/:/usr/sbin/nologin bin:*:3:7:
Binaries Commands and Source:/:/usr/sbin/nologin tty:*:4:65533:
Tty Sandbox:/:/usr/sbin/nologin kmem:*:5:65533:
KMem Sandbox:/:/usr/sbin/nologin mail:*:6:6:
Exiowner:/:/usr/sbin/nologin man:*:9:9:
Mister Man Pages:/usr/share/man:/usr/sbin/nologin sshd:*:22:22:
Secure Shell Daemon:/var/empty:/usr/sbin/nologin mailman:*:91:91:
Mail Man:/nonexistent:/usr/sbin/nologin dovecot:*:92:6:
Dovecot Owner:/nonexistent:/sbin/nologin dovecot-auth:*:93:6:
Dovecot Auth Owner:/nonexistent:/sbin/nologin dovecot-login:*:94:6:
Dovecot Login Owner:/nonexistent:/sbin/nologin nobody:*:65534:65534:
Unprivileged user:/nonexistent:/usr/sbin/nologin mysql:*:88:88:
MySQL Daemon:/nonexistent:/sbin/nologin stunnel:*:341:341:
stunnel Daemon:/nonexistent:/sbin/nologin bevip:*:370000:4000:
User &:/home:/usr/local/bin/bash

Вот данные полученные по запросу во время SQL инъекции, как я понимаю здесь видны работающие демоны в системе и тд.
Кто может конкретно описать все это, к примеру какую полезную информацию можно получить, и как ей воспользоваться?
Что делать если не получается найти админку у сайта и форму для входа?
была идея поставить в кукисы логин и пароль в закодированном виде, но пока не очень шару в их структуре, как оно должно выглядеть login:password?

Спасибо как обычно коротко и по существу)

#2
aka PSIH

aka PSIH

    ~~~

  • Extended
  • PipPip
  • 238 сообщений
/etc/passwd (англ. password — пароль) — файл, содержащий в текстовом формате список пользовательских учётных записей.

login : password : UID : GID : GECOS : home : shell

Каждая строка файла описывает одного пользователя и содержит семь полей, разделённых двоеточиями:
регистрационное имя, или логин
зашифрованный пароль (если стоит *, то значит пароль в /etc/shadow)
идентификатор пользователя
идентификатор группы по умолчанию
информационное поле GECOS*
начальный (он же домашний) каталог
регистрационная оболочка, или shell

Основным назначением /etc/passwd является сопоставление логина и идентификатора (UID). Сначала поле пароля использовалось для аутентификации, но потом (в связи с ростом вычислительных мощностей процессоров, что создало серьёзную угрозу применения простого подбора для взлома пароля) все пароли были перенесены в специальные файлы, такие как /etc/shadow в GNU/Linux или /etc/master.passwd во FreeBSD. Эти файлы недоступны для чтения обычным пользователям. Такой подход называется механизмом скрытых паролей*.

©]]>http://ru.wikipedia.org/wiki/Passwd]]>
Everything that was made by human is possible to crack => ideal protection does not exist
*********
icq:162295
*********


Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных