相信很多的黑客朋友当进入一台远程电脑的时候最想得到的就是密码文件,然后自己破解一下就是这台电脑的系统管理员了,嘿嘿!可是密码文件在哪呢?听小编给你说一说! aix 3 /etc/security/p
相信很多的黑客朋友当进入一台远程电脑的时候最想得到的就是密码文件,然后自己破解一下就是这台电脑的系统管理员了,嘿嘿!可是密码文件在哪呢?听小编给你说一说!
aix 3 /etc/security/passwd !
or /tcb/auth/files/
of userna /
a/ux 3.0s /tcb/files/auth/?/*
bsd4.3-reno /etc/master.passwd *
convexos 10 /etc/shadpw *
convexos 11 /etc/shadow *
dg/ux /etc/tcb/aa/user/ *
ep/ix /etc/shadow x
hp-ux /.secure/etc/passwd *
irix 5 /etc/shadow x
linux 1.1 /etc/shadow *
osf/1 /etc/passwd[.dir .pag] *
sco unix #.2.x /tcb/auth/files/
of userna /
sunos4.1+c2 /etc/security/passwd.adjunct ##username
sunos 5.0 /etc/shadow
system v release 4.0 /etc/shadow x
system v release 4.2 /etc/security/* database
ultrix 4 /etc/auth[.dir .pag] *
unicos /etc/udb *
相关文章:
-
如何突破各种防火墙的防护
现在随着人们的安全意识加强,防火墙一般都被公司企业采用来保障网络的安全,一般的攻击者在有防火墙的情况下,一般是很难入侵的。下面谈谈有防火墙环境下的攻击和检测。 ...
[阅读全文]
-
几款黑客工具的使用方法
在本文中,作者主要介绍了黑客用于攻击网络的一些工具。通过了解这些黑客工具的使用方法,读者可以更好地保护自己网络的安全。 的的的…………,凌晨3时45分,恼人...
[阅读全文]
-
黑客避开检测的手段
黑客的聪明并不只是在于他们知道如何去入侵服务器,还在于他们知道如何去伪装自己的攻击。恶意的攻击者会使用多种逃避的手段来让自己不会被检测到,所以作为系统管理员,也...
[阅读全文]
-
恶意代码与网络安全
浏览网页会感染“病毒”,浏览网页会感染木马,你相信吗?大约半年前就有人使用这种技术来进行攻击了!恶意代码具有比较大的隐蔽性,到目前为止,还没有什么病毒防火墙能很...
[阅读全文]
-
如何追踪入侵者
在区域网路上可能你听过所谓「广播模式」的资料发送方法,此种方法不指定收信站,只要和此网路连结的所有网路设备皆为收信对象。但是这仅仅在区域网路上能够实行,因为区域...
[阅读全文]
-
密码破解全教程
在日常的计算机操作中,我们随时随地都离不开密码——开机要使用cmos密码、进windows 98要使用用户密码、编辑word文档要设置文档密码……,所有这些都为...
[阅读全文]
版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。
发表评论