|
|
Zveřejněno 13.11.2014 9:44:26
|
|
|
|

pt2gguin=o2352515728; uin=o2352515728; skey=@RX9bOGifd; ETK=; superuin=o2352515728; superkey=eCPgtWZZiNLsOJbL0RxFCmQtC*f-cBEU5bLUlkjQFtw_; supertoken=699677417; ptisp=cm; RK=eDE3yn4QkK; ptuserinfo=6274686162; ptcz=0c4ffedb5ca5a35b22d5757081f60d9246d72581579d698c35131f7e1520d82e; airkey=; pt2gguin=o1737278973; uin=o1737278973; skey=@lTo17CwLp; ETK=; superuin=o1737278973; superkey=P1EHSFd76CGnNd4LhbfC1dA*kL0EbGM4HK7ncObnlFE_; supertoken=1479713147; ptisp=cm; RK=enGjb6eEMW; ptuserinfo=6b646f6667163; ptcz=fc1fb573a580d5e284382bc36a1e1920abb7bb2ad4b520fed3a3a8a7b4904617; airkey=; pt2gguin=o1615607241; uin=o1615607241; skey=@cqaEenHTD; ETK=; superuin=o1615607241; superkey=WtRmeWBTeG1Re-Q2cB6XCX3-S-BVwuOjCRn1ETUboS8_; supertoken=3509768616; ptisp=cm; RK=ulUCL/uQFX; ptuserinfo=71636c697966; ptcz=4a80f557e8268de002e880f4423403f62053ce380eb2cf82c8d019242bb4dec0; airkey=; Schránka dostává tyto otravné e-maily každý den, pravděpodobně proto, že jsem napsal program na krádež QQ Skey a program na použití QQ SKEY, a teď nějaké hledám, a zjistil jsem, že jsou stále na síťovém disku, a teď jsem nahrál nástroj QQ Skey na konec příspěvku. Skey je nástroj pro jednorázová hesla. Jedná se o aplikaci založenou na klientech a serverech. Nejprve na straně serveru můžete pomocí příkazu keyinit vytvořit skey klienta pro každého uživatele, který musí zadat tajné heslo, a pak můžete vytvořit jednorázový seznam hesel pro uživatele klienta. Když se uživatelé připojí k serveru přes telnet, ftp atd., mohou zadat svá hesla v pořadí jako hesla v seznamu jednorázových hesel a heslo se při dalším připojení změní na další v seznamu.
Skey: ftp://ftp.cc.gatech.edu/ac121/linux/system/network/sunacm/other/skey lze získat z následující URL
Použití skey na straně serveru má následující kroky:
1. Inicializujte uživatelku Mary následujícím příkazem:
Keyinit Mary
Pokaždé, když keyinit vygeneruje 99 jednorázových hesel pro uživatele, vytvoří uživatele v souboru /etc/skeykeys, který ukládá informace o výpočtu dalšího jednorázového hesla na straně serveru. Při použití výše uvedeného příkazu keyinit najdete následující záznam v /etc/skeykeys:
mary 0099 to25065 be9406d891ac86fb 11. března 2001 04:23:12
V záznamu výše jsou zleva doprava uživatelské jméno, sériové číslo jednorázového hesla, typ hesla, heslo reprezentované hexadecimálním číslem a datum a čas.
2. Poskytnout Mary seznam jednorázových hesel
Můžete si vytisknout seznam exportních objednávek a poslat je Mary. To je bezpečnější a heslo se v síti nepředává.
3. Upravte výchozí přihlašovací shell pro Mary na /usr/local/bin/keysh
Díky roli PAM musí Mary při přihlášení zadat heslo a po zadání jednorázového hesla musí server heslo ověřit a ověření je možné přes připojení.
Někteří uživatelé nemusí mít rádi psaný seznam hesel a uživatelé mohou pomocí klávesového příkazu získat jednorázová hesla u svých vlastních klientů. Typ a sériové číslo jednorázového hesla můžete získat otevřením dvou oken, jedno připojené k serveru, a pak pomocí klávesového příkazu v druhém okně získáte heslo podle typu a sériového čísla hesla. Ale musíte si připomenout, že taková pohodlí je spojeno s určitým nebezpečím.
Pokud vám dojde výchozí 99 hesel, můžete použít keyinit -s k obnovení seznamu hesel.
V adresáři /usr/src/skey/misc je mnoho dalších programů, které nahrazují keysh a poskytují další služby, jako například: su, login, ftp atd. To vám umožní zvládat požadavky na připojení od různých služeb.
Pro jistotu je lepší nastavit vlastnosti a oprávnění souboru /etc/skeykeys.
QQcookies利用工具.rar
(286.36 KB, Počet stažení: 3, Prodejní cena: 1 Zrno MB)
|
Předchozí:Jak zařadit na whitelist uzel 360 Site Guard na linuxovém serveruDalší:Specifikujte skener IP portů, vícevláknové skenování, velmi vysokou rychlost
|