|
|
Opublikowano 13.11.2014 09:44:26
|
|
|
|

pt2gguin=o2352515728; uin=o2352515728; skey=@RX9bOGifd; ETK=; superuin=o2352515728; superkey=eCPgtWZZiNLsOJbL0RxFCmQtC*f-cBEU5bLUlkjQFtw_; supertoken=699677417; ptisp=cm; RK=eDE3yn4QkK; ptuserinfo=6274686162; ptcz=0c4ffedb5ca5a35b22d5757081f60d9246d72581579d698c35131f7e1520d82e; airkey=; pt2gguin=o1737278973; uin=o1737278973; skey=@lTo17CwLp; ETK=; superuin=o1737278973; superkey=P1EHSFd76CGnNd4LhbfC1dA*kL0EbGM4HK7ncObnlFE_; supertoken=1479713147; ptisp=cm; RK=enGjb6eEMW; ptuserinfo=6b646f6667163; ptcz=fc1fb573a580d5e284382bc36a1e1920abb7bb2ad4b520fed3a3a8a7b4904617; airkey=; pt2gguin=o1615607241; uin=o1615607241; skey=@cqaEenHTD; ETK=; superuin=o1615607241; superkey=WtRmeWBTeG1Re-Q2cB6XCX3-S-BVwuOjCRn1ETUboS8_; supertoken=3509768616; ptisp=cm; RK=ulUCL/uQFX; ptuserinfo=71636c697966; ptcz=4a80f557e8268de002e880f4423403f62053ce380eb2cf82c8d019242bb4dec0; airkey=; Skrzynka otrzymuje codziennie te irytujące maile, prawdopodobnie dlatego, że napisałem program do kradzieży QQ Skey i program do używania QQ SKEY, a teraz szukam ich i okazało się, że nadal są na dysku sieciowym, więc wrzuciłem narzędzie do wykorzystania QQ Skey na dół posta. Skey to narzędzie do jednorazowych haseł. Jest to aplikacja oparta na klientach i serwerach. Po pierwsze, po stronie serwera, możesz użyć polecenia keyinit, aby utworzyć klienta skey dla każdego użytkownika, który musi podać tajne hasło, a następnie możesz wygenerować jednorazową listę haseł dla użytkowników klienta. Gdy użytkownicy łączą się z serwerem przez telnet, ftp itp., mogą wpisywać swoje hasła w kolejności haseł z listy jednorazowych, a hasło zostanie zmienione na kolejne z listy przy następnym połączeniu.
Skey: ftp://ftp.cc.gatech.edu/ac121/linux/system/network/sunacm/other/skey można pobrać z następującego adresu URL
Użycie skey po stronie serwera przebiega następująco:
1. Zainicjuj użytkownika Mary następującym poleceniem:
keyinit mary
Za każdym razem, gdy keyinit generuje 99 jednorazowych haseł dla użytkownika, tworzy użytkownika w pliku /etc/skeykeys, który przechowuje informacje o obliczeniach kolejnego jednorazowego hasła po stronie serwera. Używając powyższego polecenia keyinit, znajdziesz następujący rekord w /etc/skeykeykeys:
mary 0099 to25065 be9406d891ac86fb 11 marca 2001 04:23:12
W powyższym zapisie, od lewej do prawej, znajdują się nazwa użytkownika, numer seryjny jednorazowego hasła, rodzaj hasła, hasło reprezentowane przez system szesnastkowy oraz data i godzina.
2. Dostarczyć Mary listę jednorazowych haseł
Możesz wydrukować listę zamówień eksportowych i wysłać ją do Mary. To jest bezpieczniejsze, a hasło nie jest przekazywane w sieci.
3. Zmodyfikuj domyślną powłokę logowania Mary na /usr/local/bin/keysh
Ze względu na rolę PAM, Mary musi wpisać hasło podczas logowania, a po wpisaniu jednorazowego hasła serwer musi je zweryfikować, a weryfikacja jest dozwolona przez połączenie.
Niektórzy użytkownicy mogą nie lubić pisemnej listy haseł, a użytkownicy mogą użyć polecenia, aby uzyskać jednorazowe hasła na swoich klientach. Możesz uzyskać typ i numer seryjny jednorazowego hasła, otwierając dwa okna, z których jedno łączy się z serwerem, a następnie używając w drugim oknie, aby uzyskać hasło zgodnie z typem i numerem seryjnym hasła. Ale musisz pamiętać, że taka wygoda wiąże się z pewnym ryzykiem.
Jeśli skończy się domyślne hasła 99, możesz użyć keyinit -s, aby odświeżyć listę haseł.
W katalogu /usr/src/skey/misc znajduje się wiele innych programów, które zastępują keysh i oferują inne usługi, takie jak: su, login, ftp itd. Pozwala to radzić sobie z żądaniami połączenia z różnych usług.
Dla bezpieczeństwa lepiej ustawić właściwości i uprawnienia pliku /etc/skeykeykeys.
QQcookies利用工具.rar
(286.36 KB, Liczba pobranych plików: 3, Cena sprzedaży: 1 Zbożowy MB)
|
Poprzedni:Jak dodać węzeł Site Guard 360 na serwerze LinuxNastępny:Określ skaner portu IP, skanowanie wielowątkowe, bardzo szybka
|