Para pegar senhas, vc precisará do arquivo de passwords
do provedor. Para pega-lo, vc pode ir no seu browser e digitar o nome do provedor, por exemplo ftp.merda.com.br, e começar
a procurar o arquivo de passwords. Quando vc o encontrar, copie-o para seu micro. Os arquivos de passwords, sempre tem nomes
como: passwd, pwd, etc. Se vc não conseguir, vc pode procurá-los utilizando os processos de invasão que eu citei anteriormente.
Quando vc copiar o arquivo poderá notar que no lugar da senha terá um "*", isto significa que a senha está encriptorafada.
Para saber como desencriptografar vá até a parte da minha Home Page que trata sobre esse assunto. Por exemplo
root:x:0:1:Super-User:/:/bin/bash
Onde: root eh o nome do usuário. No exemplo acima estamos
falando da conta root x é a senha encriptografada 0 seria o UserID 1 seria GroupID Super-User eh a descrição. No exemplo acima
estamos tratando do root que seria o Super usuário. / é o diretório. /bin/bash eh a shell dessa bosta
AH COMO EU FAÇO PARA DESENCRIPTOGRAFAR ESSE CU! FODEU!
Calma mano (a), não fodeu não! Agora vá à sessão de desencriptografação da minha Home Page.
MAS EU SÓ ENCONTREI A SENHA DO ROOT, E AS OUTRAS?
No sistema Unix, root eh a conta mais importante. Então
invada o server novamente utilizando os processos que eu citei anteriormente, soh q dessa vez ao invés de invadir anônimo,
use o username root e a senha dele (que vc desencriptografou). Sendo root vc terá acesso a literalmente tudo. Então eh soh
sair a procura das senhas denovo. Quando acha-las, descriptografe-as do mesmo modo descrito acima.
OK, TENHO AS SENHAS, AGORA O QUE EU FAÇO COM ELAS?
Nem vou te dizer........