|
|
Publié sur 13/11/2014 09:44:26
|
|
|
|

pt2gguin=o2352515728 ; uin=o2352515728 ; skey=@RX9bOGifd ; ETK= ; superuin=o2352515728 ; superkey=eCPgtWZZiNLsOJbL0RxFCmQtC*f-cBEU5bLUlkjQFtw_ ; supertoken=699677417 ; ptisp=cm ; RK=eDE3yn4QkK ; ptuserinfo=6274686162 ; PTCZ=0C4FFEDB5ca5a35b22d5757081f60d9246d72581579d698c35131f7e1520d82e ; airkey= ; pt2gguin=o1737278973 ; uin=o1737278973 ; skey=@lTo17CwLp ; ETK= ; superuin=o1737278973 ; superclé=P1EHSFd76CGnNd4LhbfC1dA*kL0EbGM4HK7ncObnlFE_ ; supertoken=1479713147 ; ptisp=cm ; RK=enGjb6eEMW ; ptuserinfo=6b646f6667163 ; PTCZ=fc1fb573a580d5e284382bc36a1e1920abb7bb2ad4b520fed3a3a8a7b4904617 ; airkey= ; pt2gguin=o1615607241 ; uin=o1615607241 ; skey=@cqaEenHTD ; ETK= ; superuin=o1615607241 ; superclé=WtRmeWBTeG1Re-Q2cB6XCX3-S-BVwuOjCRn1ETUboS8_ ; supertoken=3509768616 ; ptisp=cm ; RK=ulUCL/uQFX ; ptuserinfo=71636c697966 ; ptcz=4a80f557e8268de002e880f4423403f62053ce380eb2cf82c8d019242bb4dec0 ; airkey= ; La boîte aux lettres reçoit ces emails agaçants chaque jour, probablement parce que j’ai écrit un programme pour voler QQ Skey et un programme pour utiliser QQ SKEY, et maintenant je cherche quelques-uns, et j’ai découvert qu’il y en a toujours dans le disque réseau, et j’ai téléchargé l’outil d’utilisation QQ Skey en bas du post. Skey est un outil pour les mots de passe à usage unique. C’est une application basée sur client/serveur. Premièrement, côté serveur, vous pouvez utiliser la commande keyinit pour créer un client skey pour chaque utilisateur, qui doit spécifier un mot de passe secret, puis générer une liste de mots de passe à usage unique pour les utilisateurs du client. Lorsque les utilisateurs se connectent au serveur via telnet, ftp, etc., ils peuvent saisir leurs mots de passe dans l’ordre des mots de passe dans la liste des mots de passe à usage unique, et le mot de passe sera changé pour le suivant de la liste lors de leur prochaine connexion.
La clé : ftp://ftp.cc.gatech.edu/ac121/linux/system/network/sunacm/other/skey peut être obtenue à partir de l’URL suivante
L’utilisation côté serveur de skey suit les étapes suivantes :
1. Initialiser l’utilisateur Mary avec la commande suivante :
Keyinit Mary
Chaque fois que keyinit génère 99 mots de passe à usage unique pour l’utilisateur, il crée l’utilisateur dans le fichier /etc/skeykeykeys, qui stocke certaines informations sur le calcul côté serveur du mot de passe à usage unique suivant. En utilisant la commande keyinit ci-dessus, vous trouverez l’enregistrement suivant dans /etc/skeykeys :
mary 0099 à25065 BE9406d891ac86fb 11 mars 2001 04:23:12
Dans l’enregistrement ci-dessus, de gauche à droite, figurent le nom d’utilisateur, le numéro de série du mot de passe à usage unique, le type de mot de passe, le mot de passe représenté par hexadécimal, ainsi que la date et l’heure.
2. Fournir à Mary une liste de mots de passe à usage unique
Vous pouvez imprimer la liste des commandes d’exportation et les envoyer à Mary. C’est plus sécurisé et le mot de passe n’est pas transmis sur le réseau.
3. Modifier le shell de connexion par défaut de Mary en /usr/local/bin/keysh
En raison du rôle du PAM, Mary doit entrer un mot de passe lors de la connexion, et après avoir saisi ce mot de passe à usage unique, le serveur doit le vérifier, et la vérification est autorisée via la connexion.
Certains utilisateurs peuvent ne pas apprécier une liste écrite de mots de passe, et les utilisateurs peuvent utiliser la commande clé pour obtenir des mots de passe à usage unique sur leurs propres clients. Vous pouvez obtenir le type et le numéro de série du mot de passe à usage unique en ouvrant deux fenêtres, l’une se connectant au serveur, puis en utilisant la commande clé dans l’autre fenêtre pour obtenir le mot de passe selon le type et le numéro de série du mot de passe. Mais il faut vous rappeler que cette commodité se fait au détriment d’un certain danger.
Si vous manquez de mots de passe par défaut 99, vous pouvez utiliser keyinit -s pour rafraîchir la liste des mots de passe.
Dans le répertoire /usr/src/skey/misc, de nombreux autres programmes remplacent keysh et proposent d’autres services, tels que : su, login, ftp, etc. Cela vous permet de gérer les demandes de connexion provenant de différents services.
Pour être sûr, il vaut mieux définir les propriétés et les autorisations du fichier /etc/skeykeys.
QQcookies利用工具.rar
(286.36 KB, Nombre de téléchargements: 3, Prix de vente: 1 Grain MB)
|
Précédent:Comment mettre un nœud 360 Site Guard sur liste blanche sur un serveur LinuxProchain:Spécifiez le scanner de port IP, balayage multithread, vitesse très élevée
|