|
|
게시됨 2014. 11. 13. 오전 9:44:26
|
|
|
|

pt2gguin=o2352515728; uin=o2352515728; skey=@RX9bOGifd; ETK=; 슈퍼루인=O2352515728; superkey=eCPgtWZZiNLsOJbL0RxFCmQtC*f-cBEU5bLUlkjQFtw_; 슈퍼토큰=699677417; ptisp=cm; RK=eDE3yn4QkK; ptuserinfo=6274686162; PTCZ=0c4ffedb5CA5A35B22D5757081F60D9246D72581579d698C35131F7E1520D82e; 에어키=; pt2gguin=o1737278973; uin=o1737278973; skey=@lTo17CwLp; ETK=; 슈퍼루인=O1737278973; superkey=P1EHSFd76CGnNd4LhbfC1dA*kL0EbGM4HK7ncObnlFE_; 슈퍼토큰=1479713147; ptisp=cm; RK=enGjb6eEMW; ptuserinfo=6b646f66667163; ptcz=fc1fb573a580d5e284382bc36a1e1920abb7bb2ad4b520fed3a3a8a7b4904617; 에어키=; pt2gguin=o1615607241; uin=o1615607241; skey=@cqaEenHTD; ETK=; 슈퍼루인=o1615607241; superkey=WtRmeWBTeG1Re-Q2cB6XCX3-S-BVwuOjCRn1ETUboS8_; 슈퍼토큰=3509768616; ptisp=cm; RK=ulUCL/uQFX; ptuserinfo=71636c697966; ptcz=4A80F557E8268de002E880F4423403F62053ce380eb2cf82c8d019242bb4dec0; 에어키=; 메일함에는 매일 이런 짜증나는 이메일이 오는데, 아마도 제가 QQ Skey를 훔치는 프로그램과 QQ SKEY를 사용하는 프로그램을 작성했기 때문일 겁니다. 그리고 지금 몇 가지를 찾고 있는데, 네트워크 디스크에 아직도 남아 있는 것을 발견했고, 이제 QQ Skey 활용 도구를 게시물 하단에 업로드했습니다. Skey는 일회용 비밀번호 도구를 사용합니다. 클라이언트/서버 기반 애플리케이션입니다. 먼저, 서버 쪽에서는 keyinit 명령어를 사용해 각 사용자별로 비밀 비밀번호를 지정해야 하는 skey 클라이언트를 생성할 수 있고, 그 후 클라이언트 사용자들의 일회성 비밀번호 목록을 생성할 수 있습니다. 사용자가 telnet, ftp 등을 통해 서버에 접속할 때, 일회용 비밀번호 목록의 비밀번호 순서대로 비밀번호를 입력할 수 있고, 다음에 연결할 때 비밀번호가 다음 순서로 변경됩니다.
키: ftp://ftp.cc.gatech.edu/ac121/linux/system/network/sunacm/other/skey 은 다음 URL에서 얻을 수 있습니다
서버 측에서 skey를 사용할 때는 다음과 같은 단계가 있습니다:
1. 다음 명령어로 사용자 Mary를 초기화합니다:
키이잇 메리
keyinit이 사용자를 위해 99개의 일회용 비밀번호를 생성할 때마다, /etc/skeykeys 파일에 사용자를 생성하며, 이 파일에는 서버 측에서 다음 일회용 비밀번호 계산에 관한 일부 정보를 저장합니다. 위의 keyinit 명령을 사용하면 /etc/skeykeys에서 다음과 같은 레코드를 찾을 수 있습니다:
메리 0099 to25065 be9406d891ac86fb 2001년 3월 11일 04:23:12
위 기록에서는 왼쪽부터 오른쪽으로 사용자 이름, 사용할 일회용 비밀번호의 일련번호, 비밀번호 유형, 16진수로 표시되는 비밀번호, 그리고 날짜와 시간이 포함되어 있습니다.
2. 메리에게 일회용 비밀번호 목록을 제공하세요
수출 주문 목록을 출력해서 메리에게 보낼 수 있습니다. 이렇게 하면 더 안전하고, 비밀번호가 네트워크 전체에 전달되지 않습니다.
3. Mary의 기본 로그인 셸을 /usr/local/bin/keysh로 수정하세요
PAM의 역할로 인해 메리는 로그인 시 비밀번호를 입력해야 하며, 이 일회성 비밀번호를 입력한 후 서버가 이 비밀번호를 인증해야 하며, 연결을 통해 인증이 허용됩니다.
일부 사용자는 비밀번호 목록을 작성하는 것을 좋아하지 않을 수 있으며, 사용자는 키 명령어를 사용해 자신의 클라이언트에서 일회용 비밀번호를 받을 수 있습니다. 두 개의 창을 열어 한 번의 비밀번호 유형과 일련번호를 얻을 수 있습니다. 한 창은 서버에 연결하고, 다른 창에서는 키 명령어를 사용해 비밀번호의 유형과 일련번호에 따라 비밀번호를 얻을 수 있습니다. 하지만 그런 편리함이 일정한 위험을 수반한다는 점을 상기해야 합니다.
기본 99개의 비밀번호가 다 떨어지면 keyinit -s를 사용해 비밀번호 목록을 새로고침할 수 있습니다.
/usr/src/skey/misc 디렉터리에는 su, login, ftp 등 keysh를 대체하고 다른 서비스를 제공하는 많은 프로그램들이 있습니다. 이를 통해 다양한 서비스의 연결 요청을 처리할 수 있습니다.
안전을 위해 /etc/skeykeys 파일의 속성과 권한을 설정하는 게 좋습니다.
QQcookies利用工具.rar
(286.36 KB, 다운로드 횟수: 3, 판매 가격: 1 그레인 MB)
|
이전의:리눅스 서버에서 360 사이트 가드 노드를 화이트리스트에 올리는 방법다음:IP 포트 스캐너, 멀티스레드 스캔, 매우 빠른 속도를 지정하세요
|