|
|
Yayınlandı 13.11.2014 09:44:26
|
|
|
|

pt2gguin=o2352515728; uin=o2352515728; skey=@RX9bOGifd; ETK=; süperuin=o2352515728; superkey=eCPgtWZZiNLsOJbL0RxFCmQtC*f-cBEU5bLUlkjQFtw_; süpertoken=699677417; ptisp=cm; RK=eDE3yn4QkK; ptuserinfo=6274686162; ptcz=0c4ffedb5ca5a35b22d5757081f60d9246d72581579d698c35131f7e1520d82e; airkey=; pt2gguin=o1737278973; uin=o1737278973; skey=@lTo17CwLp; ETK=; superuin=o1737278973; superkey=P1EHSFd76CGnNd4LhbfC1dA*kL0EbGM4HK7ncObnlFE_; supertoken=1479713147; ptisp=cm; RK=enGjb6eEMW; ptuserinfo=6b646f66667163; ptcz=fc1fb573a580d5e284382bc36a1e1920abb7bb2ad4b520fed3a3a8a7b4904617; airkey=; pt2gguin=o1615607241; uin=o1615607241; skey=@cqaEenHTD; ETK=; süperuin=o1615607241; superkey=WtRmeWBTeG1Re-Q2cB6XCX3-S-BVwuOjCRn1ETUboS8_; supertoken=3509768616; ptisp=cm; RK=ulUCL/uQFX; ptuserinfo=71636c697966; ptcz=4a80f557e8268de002e880f4423403f62053ce380eb2cf82c8d019242bb4dec0; airkey=; Posta kutusu her gün bu sinir bozucu e-postaları alıyor, muhtemelen QQ Skey'i çalmak için bir program ve QQ SKEY kullanmak için bir program yazdığım için, şimdi bazılarını arıyorum ve hâlâ ağ diskinde olduğunu gördüm, şimdi ise gönderinin en ucuna QQ Skey kullanım aracını yükledim. Skey, tek seferlik şifreler için bir araçtır. Istemci\sunucu tabanlı bir uygulamadır. İlk olarak, sunucu tarafında, keyinit komutunu kullanarak her kullanıcı için bir anahtar istemcisi oluşturabilirsiniz; bu da gizli bir şifre belirtmesi gerektirir ve ardından istemci kullanıcıları için tek seferlik bir şifre listesi oluşturabilirsiniz. Kullanıcılar sunucuya telnet, ftp vb. üzerinden bağlandıklarında, şifrelerini tek kullanımlık şifre listesindeki şifreler sırasına girebilirler ve bir sonraki bağlantı yaptıklarında şifre listedeki bir sonraki şifreye değiştirilir.
Anahtar: ftp://ftp.cc.gatech.edu/ac121/linux/system/network/sunacm/other/skey aşağıdaki URL'den elde edilebilir
Sunucu tarafında anahtar kullanımı aşağıdaki adımlardan oluşur:
1. Kullanıcı Mary'yi aşağıdaki komutla başlatın:
keyinit Mary
Her seferinde kullanıcıya 99 tek seferlik şifre ürettiğinde, /etc/skeykeys dosyasında kullanıcıyı oluşturur; bu dosya, bir sonraki tek seferlik şifrenin sunucu tarafı hesaplaması hakkında bazı bilgileri saklar. Yukarıdaki keyinit komutunu kullandığınızda, /etc/skeykeys içinde aşağıdaki kaydı bulacaksınız:
Mary 0099 to25065 be9406d891ac86fb 11 Mar 2001 04:23:12
Yukarıdaki kayıtta, soldan sağa doğru kullanıcı adı, kullanılacak tek seferlik şifrenin seri numarası, şifre türü, onaltılık ile temsil edilen şifre ve tarih ile saat yer alır.
2. Mary'ye tek seferlik şifreler listesini verin
İhracat siparişlerinin listesini yazdırıp Mary'ye gönderebilirsiniz. Bu daha güvenlidir ve şifre ağda paylaşılmaz.
3. Mary için varsayılan giriş kabuğunu /usr/local/bin/keysh olarak değiştirin
PAM'ın rolü nedeniyle, Mary giriş yaparken bir şifre girmelidir ve bu tek seferlik şifreyi girdikten sonra sunucu bu şifreyi doğrulamak zorundadır ve doğrulama bağlantı üzerinden izin verilir.
Bazı kullanıcılar yazılı bir şifre listesini sevmeyebilir ve kullanıcılar kendi istemcilerinde tek seferlik şifreler almak için tuş komutunu kullanabilir. Bir kerelik şifrenin tip ve seri numarasını iki pencereyi açarak alabilirsiniz; biri sunucuya bağlanır, ardından diğer penceredeki anahtar komutunu kullanarak şifrenin türü ve seri numarasına göre şifreyi elde edebilirsiniz. Ama böyle bir kolaylığın belirli bir tehlike pahasına geldiğini hatırlatmalısınız.
Varsayılan 99 şifreniz dönerse, keyinit -s ile şifre listesini yenileyebilirsiniz.
/usr/src/skey/misc dizininde, keysh'in yerini alan ve su, login, ftp gibi diğer hizmetler sunan birçok başka program vardır. Bu, farklı hizmetlerden gelen bağlantı talepleriyle başa çıkmanıza olanak tanır.
Güvenli olmak için, /etc/skeykeys dosyasının özelliklerini ve izinlerini ayarlamanız daha iyi olur.
QQcookies利用工具.rar
(286.36 KB, İndirme sayısı: 3, Satış fiyatı: 1 Grain MB)
|
Önceki:Linux sunucusunda 360 Site Guard düğümünü beyaz listeye nasıl alırlarÖnümüzdeki:IP port tarayıcısı, çok iş parçacıklı tarama, çok hızlı hız belirtin
|