|
|
Опубліковано 13.11.2014 09:44:26
|
|
|
|

pt2gguin=o2352515728; UIN=o2352515728; skey=@RX9bOGifd; ETK=; superuin=o2352515728; superkey=eCPgtWZZiNLsOJbL0RxFCmQtC*f-cBEU5bLUlkjQFtw_; супертокен=699677417; ptisp=cm; RK=eDE3yn4QkK; ptuserinfo=6274686162; ptcz=0c4ffedb5ca5a35b22d5757081f60d9246d72581579d698c35131f7e1520d82e; airkey=; pt2gguin=o1737278973; UIN=O1737278973; ключ=@lTo17CwLp; ETK=; superuin=o1737278973; superkey=P1EHSFd76CGnNd4LhbfC1dA*kL0EbGM4HK7ncObnlFE_; супертокен=1479713147; ptisp=cm; RK=enGjb6eEMW; ptuserinfo=6b646f6667163; ptcz=fc1fb573a580d5e284382bc36a1e1920abb7bb2ad4b520fed3a3a8a7b4904617; airkey=; pt2gguin=o1615607241; UIN=O1615607241; ключ=@cqaEenHTD; ETK=; superuin=o1615607241; superkey=WtRmeWBTeG1Re-Q2cB6XCX3-S-BVwuOjCRn1ETUboS8_; супертокен=3509768616; ptisp=cm; RK=ulUCL/uQFX; ptuserinfo=71636c697966; ptcz=4a80f557e8268de002e880f4423403f62053ce380eb2cf82c8d019242bb4dec0; airkey=; Поштова скринька отримує ці дратівливі листи щодня, ймовірно, тому що я написав програму для крадіжки QQ Skey і програму для використання QQ SKEY, і тепер я шукаю такі листи, і виявив, що вони досі є на мережевому диску, а тепер я завантажив інструмент використання QQ Skey внизу посту. Skey — це інструмент для одноразових паролів. Це клієнт-серверний додаток. По-перше, на стороні сервера ви можете створити команду keyinit для створення skey client для кожного користувача, який має вказати секретний пароль, а потім згенерувати одноразовий список паролів для користувачів клієнта. Коли користувачі підключаються до сервера через telnet, ftp тощо, вони можуть вводити свої паролі у порядку паролів у списку одноразових паролів, і наступного разу пароль буде змінений на наступний у списку.
Ключ: ftp://ftp.cc.gatech.edu/ac121/linux/system/network/sunacm/other/skey можна отримати за наступною URL
Використання skey на стороні сервера має такі кроки:
1. Ініціалізуйте користувача Мері наступною командою:
Keyinit Mary
Кожного разу, коли keyinit генерує 99 одноразових паролів для користувача, він створює користувача у файлі /etc/skeykeys, який зберігає інформацію про серверний розрахунок наступного одноразового пароля. Використовуючи команду keyinit вище, ви знайдете наступний запис у /etc/skeykeys:
Мері 0099 до 25065 be9406d891ac86fb 11 березня 2001 04:23:12
У наведеному вище записі, зліва направо, наведені ім'я користувача, серійний номер одноразового пароля, тип пароля, пароль, представлений у шістнадцятковій формі, а також дата і час.
2. Надайте Мері список одноразових паролів
Ви можете роздрукувати список експортних замовлень і надіслати їх Мері. Це безпечніше, і пароль не передається по мережі.
3. Змініть стандартну оболонку входу для Mary на /usr/local/bin/keysh
Через роль PAM Мері потрібно ввести пароль при вході, і після введення цього одноразового пароля сервер повинен його перевірити, і верифікація дозволена через з'єднання.
Деяким користувачам може не подобатися письмовий список паролів, і користувачі можуть використовувати команду клавіші, щоб отримати одноразові паролі на власних клієнтах. Ви можете отримати тип і серійний номер одноразового пароля, відкривши два вікна — одне підключене до сервера, а потім використавши команду клавіші в іншому вікні, щоб отримати пароль відповідно до типу та серійного номера пароля. Але вам слід пам'ятати, що така зручність має певну небезпеку.
Якщо у вас закінчуються стандартні 99 паролів, ви можете використати keyinit -s для оновлення списку паролів.
У каталозі /usr/src/skey/misc є багато інших програм, які замінюють keysh і надають інші послуги, такі як: su, login, ftp тощо. Це дозволяє вам обробляти запити на підключення від різних сервісів.
Щоб бути впевненим, краще встановити властивості та дозволи файлу /etc/skeykey.
QQcookies利用工具.rar
(286.36 KB, Кількість завантажень: 3, Ціна продажу: 1 Grain MB)
|
Попередній:Як зробити білий список вузла 360 Site Guard на сервері LinuxНаступний:Вкажіть сканер IP-портів, багатопотокове сканування, дуже високу швидкість
|