# $FreeBSD: src/etc/master.passwd,v 1.40 2005/06/06 20:19:56 brooks Exp $ # root:*:0:0:
Charlie &:/root:/usr/local/bin/bash toor:*:0:0:
Bourne-again Superuser:/root: daemon:*:1:1:
Owner of many system processes:/root:/usr/sbin/nologin operator:*:2:5:
System &:/:/usr/sbin/nologin bin:*:3:7:
Binaries Commands and Source:/:/usr/sbin/nologin tty:*:4:65533:
Tty Sandbox:/:/usr/sbin/nologin kmem:*:5:65533:
KMem Sandbox:/:/usr/sbin/nologin mail:*:6:6:
Exiowner:/:/usr/sbin/nologin man:*:9:9:
Mister Man Pages:/usr/share/man:/usr/sbin/nologin sshd:*:22:22:
Secure Shell Daemon:/var/empty:/usr/sbin/nologin mailman:*:91:91:
Mail Man:/nonexistent:/usr/sbin/nologin dovecot:*:92:6:
Dovecot Owner:/nonexistent:/sbin/nologin dovecot-auth:*:93:6:
Dovecot Auth Owner:/nonexistent:/sbin/nologin dovecot-login:*:94:6:
Dovecot Login Owner:/nonexistent:/sbin/nologin nobody:*:65534:65534:
Unprivileged user:/nonexistent:/usr/sbin/nologin mysql:*:88:88:
MySQL Daemon:/nonexistent:/sbin/nologin stunnel:*:341:341:
stunnel Daemon:/nonexistent:/sbin/nologin bevip:*:370000:4000:
User &:/home:/usr/local/bin/bash
Вот данные полученные по запросу во время SQL инъекции, как я понимаю здесь видны работающие демоны в системе и тд.
Кто может конкретно описать все это, к примеру какую полезную информацию можно получить, и как ей воспользоваться?
Что делать если не получается найти админку у сайта и форму для входа?
была идея поставить в кукисы логин и пароль в закодированном виде, но пока не очень шару в их структуре, как оно должно выглядеть login:password?
Спасибо как обычно коротко и по существу)
Друзья: Всё для вебмастера | [ Реклама на форуме ] |
[ DDos Услуги. DDos атака. Заказать ДДос ] |
0
/etc/passwd
Автор
KoIIIaK
, 09 May 2008 00:07
#2
Отправлено 09 May 2008 - 03:39
/etc/passwd (англ. password — пароль) — файл, содержащий в текстовом формате список пользовательских учётных записей.
login : password : UID : GID : GECOS : home : shell
Каждая строка файла описывает одного пользователя и содержит семь полей, разделённых двоеточиями:
регистрационное имя, или логин
зашифрованный пароль (если стоит *, то значит пароль в /etc/shadow)
идентификатор пользователя
идентификатор группы по умолчанию
информационное поле GECOS*
начальный (он же домашний) каталог
регистрационная оболочка, или shell
Основным назначением /etc/passwd является сопоставление логина и идентификатора (UID). Сначала поле пароля использовалось для аутентификации, но потом (в связи с ростом вычислительных мощностей процессоров, что создало серьёзную угрозу применения простого подбора для взлома пароля) все пароли были перенесены в специальные файлы, такие как /etc/shadow в GNU/Linux или /etc/master.passwd во FreeBSD. Эти файлы недоступны для чтения обычным пользователям. Такой подход называется механизмом скрытых паролей*.
©]]>http://ru.wikipedia.org/wiki/Passwd]]>
login : password : UID : GID : GECOS : home : shell
Каждая строка файла описывает одного пользователя и содержит семь полей, разделённых двоеточиями:
регистрационное имя, или логин
зашифрованный пароль (если стоит *, то значит пароль в /etc/shadow)
идентификатор пользователя
идентификатор группы по умолчанию
информационное поле GECOS*
начальный (он же домашний) каталог
регистрационная оболочка, или shell
Основным назначением /etc/passwd является сопоставление логина и идентификатора (UID). Сначала поле пароля использовалось для аутентификации, но потом (в связи с ростом вычислительных мощностей процессоров, что создало серьёзную угрозу применения простого подбора для взлома пароля) все пароли были перенесены в специальные файлы, такие как /etc/shadow в GNU/Linux или /etc/master.passwd во FreeBSD. Эти файлы недоступны для чтения обычным пользователям. Такой подход называется механизмом скрытых паролей*.
©]]>http://ru.wikipedia.org/wiki/Passwd]]>
Everything that was made by human is possible to crack => ideal protection does not exist
*********
icq:162295
*********
*********
icq:162295
*********
Количество пользователей, читающих эту тему: 0
0 пользователей, 0 гостей, 0 анонимных