|
|
Publicerad på 2014-11-13 09:44:26
|
|
|
|

pt2gguin=o2352515728; uin=O2352515728; skey=@RX9bOGifd; ETK=; superuin=o2352515728; superkey=eCPgtWZZiNLsOJbL0RxFCmQtC*f-cBEU5bLUlkjQFtw_; supertoken=699677417; ptisp=cm; RK=eDE3yn4QkK; ptuserinfo=6274686162; PTCZ=0c4FFedB5ca5A35B22D5757081F60D9246D72581579d698C35131F7E1520D82E; airkey=; pt2gguin=o1737278973; uin=O1737278973; skey=@lTo17CwLp; ETK=; superuin=o1737278973; superkey=P1EHSFd76CGnNd4LhbfC1dA*kL0EbGM4HK7ncObnlFE_; Supertoken=1479713147; ptisp=cm; RK=enGjb6eEMW; ptuserinfo=6b646f66667163; PTCZ=FC1fb573A580D5E284382BC36A1E1920ABB7BB2AD4B520Fed3A3A8A7B4904617; airkey=; pt2gguin=o1615607241; uin=o1615607241; skey=@cqaEenHTD; ETK=; superuin=o1615607241; superkey=WtRmeWBTeG1Re-Q2cB6XCX3-S-BVwuOjCRn1ETUboS8_; Supertoken=3509768616; ptisp=cm; RK=ulUCL/uQFX; ptuserinfo=71636c697966; PTCZ=4A80F557E8268DE002E880F4423403F62053CE380EB2cf82C8D019242BB4dec0; airkey=; Brevlådan får dessa irriterande mejl varje dag, antagligen för att jag skrev ett program för att stjäla QQ Skey och ett program för att använda QQ SKEY, och nu letar jag efter några, och jag upptäckte att det fortfarande finns dem på nätverksdisken, och nu laddade jag upp verktyget för användning av QQ Skey längst ner i inlägget. Skey är ett verktyg för engångslösenord. Det är en klient/server-baserad applikation. För det första kan du på serversidan använda kommandot keyinit för att skapa en skey-klient för varje användare, som måste ange ett hemligt lösenord, och sedan kan du generera en engångslista för klientens användare. När användare ansluter till servern via telnet, ftp, etc., kan de ange sina lösenord i ordningen av lösenorden i engångslösenordslistan, och lösenordet ändras till nästa i listan nästa gång de ansluter upp.
Skey: ftp://ftp.cc.gatech.edu/ac121/linux/system/network/sunacm/other/skey kan erhållas från följande URL
Serversidan av skeyn har följande steg:
1. Initiera användaren Mary med följande kommando:
Keyinit Mary
Varje gång keyinit genererar 99 engångslösenord för användaren, kommer den att skapa användaren i filen /etc/skeykeykeys, som lagrar viss information om serverberäkningen av nästa engångslösenord. När du använder keyinit-kommandot ovan hittar du följande post i /etc/skeykeys:
mary 0099 till25065 be9406d891ac86fb 11 mar 2001 04:23:12
I ovanstående post, från vänster till höger, finns användarnamn, serienumret på det engångslösenord som ska användas, lösenordstyp, lösenord som representeras med hexadecimalt, samt datum och tid.
2. Ge Mary en lista över engångs-lösenord
Du kan skriva ut listan över exportbeställningar och skicka dem till Mary. Detta är säkrare och lösenordet skickas inte runt i nätverket.
3. Ändra standardinloggningsskalet för Mary till /usr/local/bin/keysh
På grund av PAM:s roll måste Mary ange ett lösenord när hon loggar in, och efter att hon har angett detta engångslösenord måste servern verifiera detta lösenord, och verifieringen tillåts via anslutningen.
Vissa användare kanske inte gillar en skriftlig lista med lösenord, och användare kan använda tangentkommandot för att få engångslösenord på sina egna klienter. Du kan få typ och serienummer för engångslösenordet genom att öppna två fönster, ett som ansluter till servern, och sedan använda tangentkommandot i det andra fönstret för att hämta lösenordet enligt typ och serienummer på lösenordet. Men du måste påminnas om att sådan bekvämlighet sker till priset av en viss fara.
Om du får slut på standard 99 lösenord kan du använda keyinit -s för att uppdatera lösenordslistan.
I katalogen /usr/src/skey/misc finns många andra program som ersätter keysh och tillhandahåller andra tjänster, såsom: su, login, ftp, etc. Detta gör att du kan hantera anslutningsförfrågningar från olika tjänster.
För säkerhets skull bör du ställa in egenskaper och behörigheter för filen /etc/skeykeys.
QQcookies利用工具.rar
(286.36 KB, Antal nedladdningar: 3, Försäljningspris: 1 Korn MB)
|
Föregående:Hur man vitlistar en 360 Site Guard-nod på en Linux-serverNästa:Specificera IP-portskanner, flertrådad skanning, mycket hög hastighet
|