Linuxで「/etc/shadow」を読み取ることができる場合に可能な攻撃はどれか。

ハッシュ化されたパスワードを入手できれば、John the Ripper等で解析が可能になる。