|
|
Опубликовано 13.11.2014 9:44:26
|
|
|
|

pt2gguin=o2352515728; UIN=o2352515728; skey=@RX9bOGifd; ETK=; superuin=o2352515728; superkey=eCPgtWZZiNLsOJbL0RxFCmQtC*f-cBEU5bLUlkjQFtw_; supertoken=699677417; ptisp=cm; RK=eDE3yn4QkK; ptuserinfo=6274686162; ptcz=0c4ffedb5ca5a35b22d5757081f60d9246d72581579d698c35131f7e1520d82e; airkey=; pt2gguin=o1737278973; UIN=o1737278973; skey=@lTo17CwLp; ETK=; superuin=o1737278973; superkey=P1EHSFd76CGnNd4LhbfC1dA*kL0EbGM4HK7ncObnlFE_; supertoken=1479713147; ptisp=cm; RK=enGjb6eEMW; ptuserinfo=6b646f6667163; ptcz=fc1fb573a580d5e284382bc36a1e1920abb7bb2ad4b520fed3a3a8a7b4904617; airkey=; pt2gguin=o1615607241; UIN=O1615607241; skey=@cqaEenHTD; ETK=; superuin=o1615607241; superkey=WtRmeWBTeG1Re-Q2cB6XCX3-S-BVwuOjCRn1ETUboS8_; supertoken=3509768616; ptisp=cm; RK=ulUCL/uQFX; ptuserinfo=71636c697966; ptcz=4a80f557e8268de002e880f4423403f62053ce380eb2cf82c8d019242bb4dec0; airkey=; Почтовый ящик получает эти раздражающие письма каждый день, вероятно, потому что я написал программу для кражи QQ Skey и программу для использования QQ SKEY, а теперь ищу их, и обнаружил, что они всё ещё есть на сетевом диске, а теперь загрузил инструмент использования QQ Skey внизу поста. Skey — это инструмент для одноразовых паролей. Это клиентско-серверное приложение. Во-первых, на серверной стороне вы можете использовать команду keyinit, чтобы создать skey client для каждого пользователя, который должен задать секретный пароль, а затем сгенерировать одноразовый список паролей для пользователей клиента. Когда пользователи подключаются к серверу через telnet, ftp и т.д., они могут вводить свои пароли в порядке паролей из одноразового списка, и следующий раз пароль будет заменён на следующий в списке.
Ключ: ftp://ftp.cc.gatech.edu/ac121/linux/system/network/sunacm/other/skey можно получить по следующему URL
Использование skey на сервере включает следующие этапы:
1. Инициализировать пользователя Мэри следующей командой:
Keyinit Mary
Каждый раз, когда keyinit генерирует 99 одноразовых паролей для пользователя, он создаёт пользователя в файле /etc/skeykeys, который хранит информацию о серверном расчёте следующего одноразового пароля. При использовании команды keyinit выше вы найдете следующую запись в /etc/skeykeys:
Мэри 0099 до 25065 be9406d891ac86fb 11 марта 2001 04:23:12
В приведённой выше записи, слева направо, указаны имя пользователя, серийный номер одноразового пароля, тип пароля, пароль, представленный шестнадцатеричным, а также дата и время.
2. Дайте Мэри список одноразовых паролей
Вы можете распечатать список экспортных заказов и отправить их Мэри. Это более безопасно, и пароль не передаётся по сети.
3. Измените стандартную оболочку для входа Mary на /usr/local/bin/keysh
Из-за роли PAM Мэри должна ввести пароль при входе, и после этого сервер должен подтвердить пароль, и проверка разрешена через соединение.
Некоторым пользователям может не нравиться письменный список паролей, и они могут использовать команду клавиши, чтобы получить одноразовые пароли на своих клиентах. Вы можете получить тип и серийный номер одноразового пароля, открыв два окна: одно подключается к серверу, а затем с помощью команды клавиши в другом окне для получения пароля в соответствии с типом и серийным номером пароля. Но нужно помнить, что такое удобство сопровождается определённой угрозой.
Если у вас закончатся стандартные 99 паролей, вы можете использовать keyinit -s для обновления списка паролей.
В каталоге /usr/src/skey/misc есть множество других программ, которые заменяют keysh и предоставляют другие сервисы, такие как: su, login, ftp и др. Это позволяет справляться с запросами на подключение от разных сервисов.
Для безопасности лучше настроить свойства и права доступа файла /etc/skeykey.
QQcookies利用工具.rar
(286.36 KB, Количество скачиваний: 3, Цена продажи: 1 Grain MB)
|
Предыдущий:Как внести в белый список узел Site Guard 360 на сервере LinuxСледующий:Укажите сканер IP-портов, многопоточное сканирование, очень высокую скорость
|