Если у вас есть root-доступ, то, конечно, вы можете прочитать / etc / shadow . Я бы сказал, что это «правильный» способ сделать это.
Кроме этого, ваш легкомысленный способ вызова ssh должен быть в порядке, я думаю, но я бы использовал ssh для запуска команды , которая, скажем, создала какой-то случайный временный файл - тогда, если файл был создан (или команда выполнена), вы предполагаете, что имя пользователя / пароль были правильными. Звучит странно, но вы, вероятно, можете заставить его работать в чрезвычайной ситуации.
О, конечно, у брега есть побочный эффект, который вы фактически вошли как тот пользователь. Это может или не быть желательным ...!