Linuxで「/etc/shadow」が読み取り可能な状態を悪用するための典型的な手順はどれか。

passwdファイルとshadowファイルをunshadowで統合し、オフラインクラックを行う。