История самого простого проникновения...
Группа, называющая себя
CHC ( Chaos Hackers Crew ) взломала вход на один из серверов московского ISP - Rutenia.. Это было сделано при помощи одного из самых распростроненных exploit'ов.. т.е. был remote root spawn.. Далее были получены необходимые документы.. цитирую один из них:

root:trICZmVcHLLY2:0:0::0:0:PC6 System Admin:/root:/bin/csh
daemon:*:1:1::0:0:Owner of system processes:/root:/nonexistent
operator:*:2:20::0:0:System &:/usr/guest/operator:/bin/csh
bin:*:3:7::0:0:Binaries Commands and Source,,,:/:/nonexistent
games:*:7:13::0:0:Games pseudo-user:/usr/games:/nonexistent
news:*:8:8::0:0:News Subsystem:/:/nonexistent
man:*:9:9::0:0:Mister Man Pages:/usr/share/man:/nonexistent
ftp:*:14:5::0:0:Anonymous FTP Admin:/var/ftp:/nonexistent
uucp:*:66:66::0:0:UUCP pseudo-user:/var/spool/uucppublic:/bin/date
xten:*:67:67::0:0:X-10 daemon:/usr/local/xten:/nonexistent
nobody:*:65534:65534::0:0:Unprivileged user:/nonexistent:/nonexistent
andre:4v99H4SlaXdsg:636:0::0:0:Andrei Pougatch:/home/andre:/bin/sh
list:*:1022:1022::0:0:list:/home/list:/bin/date
ftpmail:*:1023:10::0:0:ftpmail:/var/ftpmail:/bin/date
gamos:*:1057:52:vi:0:0:gamos:/www/GAMOS/./www:/bin/date
slava:F4.dUcAyXf9Qk:1049:20::0:0:Slava_Alpatov:/home/./slava:/bin/sh
halt:*:0:0::0:0:Halt Command:/:/sbin/reboot
petr:oZEm64YC7C4j2:1000:69::0:0:Petr Minosyants:/home/./petr:/bin/date
pavel:3j9.tw4DJmFb2:1001:69::0:0:Musatov Pavel:/home/./pavel:/bin/date
sytnikov:QwN7ssArnOw/o:1002:69::0:0:Vadim Sytnikov:/home/./sytnikov:/bin/date
stukalin:kA3E6uL3j47ZE:1003:69::0:0:Stukalin Nikolay:/home/./stukalin:/bin/date
eugene:wAKPaCUoIZrpI:1004:69::0:0:Sotnikov Eugene:/home/./eugene:/bin/date
iva:upnVof3M9JF56:1005:69::0:0:Alpatova Irina:/home/./iva:/bin/sh

Были поставлены соответсвующие утилитки - RK, Sniffer.. Получены важные сведения, например: iva:qwerty , petr:petr , pavel:gfdtk1, также, кое-что поведал сниффер:
From: cmcmos.ru.com
207.82.197.175(FTP):
207.82.197.174(FTP):
207.82.197.173(FTP):
207.82.197.177(FTP):
207.82.197.176(FTP):
l: update
p: brickwall
post.ru.com(POP3):
l: cmcmos (этот логин напрямую сязан с другой FreeBSD - cmcmos.ru.com)
p: TX025VB1
From: pc6.ru.com
post.ru.com(POP3): ну и так далее..

iva@pc6.ru.com's password:
Last login: Tue Jan 5 01:09:00 1999 from www.oskom.ru
FreeBSD 2.2.6-RELEASE (GAMOS) #0: мда Dec ;) 15:22:46 MSK 1998
No mail.
Tue Feb 2 01:29:09 MSK 1999
oops$ ;)

pc6 - стал собственностью CHC .. ведь именно pc6.ru.com была zar00tchena ;-)
можете написать на pc6 -  /usr/sbin/mrstat , ввести паролик, и!! о чудо!
# id
uid=1005(iva) euid=0(
root) gid=69(network) egid=0(wheel)

(паролик конечно ставили они - CHC)
итак pc6 - 0wn3d.. но главной целью было попасть на святую - святых - post.ru.com.. возникли проблемы.. характерные для "умных" провайдеров:

No home directory.
Logging in with home = "/".
Last login: Tue Aug 5 00:35:36 from www.oskom.ru
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.

Welcome to Rutenia network.

You have new mail. (ой)
Tue Feb 2 01:29:09 MSK 1999
Connection closed by foreign host. мда..

но помог логин pavel:
Connected to post.ru.com.
Escape character is '^]'.
login: pavel
Password:
csh: Permission denied: Permission denied
csh: Trying to start from "/home/./pavel"
we are welcome :D in system
ну, а далее для CHC просто все это поднадоело, ведь Рутения не Роснет и не Инфотел (CHC просили выразить признательность этим провайдерам за качество предоставляемых услуг).. да и при двойном заходе на один логин dialup там сразу принимают меры.. так что.. это было всеголишь мальнькое исследование безопасности московского провайдера.. с проникновением внутрь.

[НА ОСНОВНУЮ СТРАНИЦУ!]