amrc認證
Ⅰ 靈肉傀儡召喚神符ID號
TWN1 城鎮大廳或者大廳或者生命之樹或者大墓地
TWN2 主城或者要塞或者遠古之樹或者亡者大廳
TWN3 城堡或者堡壘或者永恆之樹或者黑色城堡
TALT 一個祭壇
amrc 召喚護身符★★★
ankh 重生十字章
belv 奎爾薩拉斯之靴 +6
bgst 巨人力量腰帶+6
bspd 速度之靴★
ccmd 統治權杖★★★★★★★★
ciri 法師長袍 +6
ckng 國王之冠 +5
clsd 影子風衣
crys 水晶球
desc 科勒恩的逃脫匕首★
flag 人族旗幟
nflg 暗夜精靈族旗幟
oflg 獸族旗幟
uflg 不死族旗幟
gemt 顯形寶石
gobm 地精地雷
gsou 靈魂寶石
guvi 夜視浮雕
gfor 防禦浮雕
soul 靈魂
mdpb 美杜莎之石
rag1 敏捷便鞋 +3
rat3 攻擊之爪 +3
rin1 智力斗篷 +3
rde1 守護指環 +2
rde2 守護指環 +3
rde3 守護指環 +4
rhth 卡嘉醫療寶石
rst1 食人鬼手套 +3
ofir 火焰之球
ofro 霜凍之球
olig 閃電之球
oli2 閃電之球
oven 毒液之球
odef 黑暗之球
ocor 腐蝕之球
pdiv 神聖葯水★
phea 生命葯水
pghe 大生命葯水
pinv 隱形葯水
pgin 大隱形葯水
pman 魔法葯水
pgma 大魔法葯水
pnvu 無敵葯水
pnvl 較小的無敵葯水
pres 大恢復葯水
pspd 速度葯水
rlif 恢復指環
rwiz 藝人面罩
sfog 烏雲號角
rhe1 小型治療神符
rhe2 治療神符
rhe3 大型治療神符
shea 醫療卷軸
sman 魔法卷軸
rman 魔法神符
rma2 大型魔法神符
spro 守護卷軸
sres 恢復卷軸
rres 恢復神符
ssil 沉默權杖
stwp 回城卷軸
tels 地精夜視鏡
tdex 敏捷之書
texp 經驗之書
tint 智力之書
tkno 能量之書
tstr 力量之書
ward 戰歌之鼓
will 幻象權杖
wneg 否決權杖★★★
rdis 驅魔神符
rwat 崗哨神符
fgrd 紅龍之卵★
fgrg 岩石印記
fgdg 惡魔雕像
fgfh 長釘衣領
fgsk 死亡之書
ktrm 泰瑞納斯國王的骨灰瓮
sehr 賽瑞諾克斯之心
azhr 埃蘇尼之心
bzbe 空瓶
bzbf 盛滿泉水的瓶子
cnhn 賽納留斯的號角
glsk 古爾丹之顱
engs 魔法寶石
k3m1 月亮水晶
k3m2 三月之鑰的另外一個部分
k3m3 三月之鑰
modt 死亡面罩
sand 操作死屍卷軸
srrc 復活卷軸
rre1 小型復活神符
rre2 大型復活神符★★★★★
rspl 靈魂鎖鏈神符
sror 野獸卷軸
infs 惡魔岩石★
shar 冰凍碎片
wild 野性護身符
wswd 崗哨守衛
whwd 治療守衛
wlsd 閃電護盾權杖
wcyc 颶風權杖
rnec 巫術妖棍
pams 抗體葯水
clfm 火焰風衣
evtl 閃避護符
nspi 魔法免疫項鏈★★★
lhst 風暴獅角
kpin 卡嘉長蕭
sbch 天災骨鍾
afac 阿利亞之笛
ajen 明教藏酒
lgdh 毀滅之角★
hcun 靈巧頭巾
mcou 勇氣勛章
hval 英勇面具
cnob 貴族圓環
prvt 生命護身符
tgxp 超級經驗之書
mnst 魔法石
hlst 醫療石
tpow 知識之書
tst2 力量之書 +2
tin2 智力之書 +2
tdx2 敏捷之書 +2
rde0 守護指環 +1
rde4 守護指環 +5
rat6 攻擊之爪 +6
rat9 攻擊之爪 +9
ratc 攻擊之爪 +12
ratf 攻擊之爪 +15
manh 生命手冊
pmna 魔法垂飾
penr 能量垂飾
gcel 加速手套
ledg 吉拉德的帳本
totw 野性護符
kybl 鮮血鑰匙
kygh 魔鬼鑰匙
kysn 太陽鑰匙
kymn 月之鑰匙
phlt 李維特
gopr 凈化浮雕
ches 乳酪
mlst 力量之錘
rnsp 優越之戒
brag 敏捷腰帶
sksh 防護面具
vddl 巫毒玩偶
sprn 蜘蛛戒指
tmmt 力量圖騰
anfg 遠古雕像
lnrn 雄獅之戒
iwbr 鐵樹枝幹
jdrn 靈巧指環
drph 德魯伊布袋
hslv 醫療劑
pclr 凈化葯水
plcl 小凈化葯水
rej1 小型恢復葯水
rej2 小型恢復葯水
rej3 恢復葯水
rej4 大型恢復葯水
rej5 小型恢復卷軸
rej6 大型恢復卷軸
sreg 恢復卷軸
gold 金幣
lmbr 木材堆
fgun 信號槍
pomn 全知葯水
gomn 全知浮雕
wneu 中和權杖★
silk 蜘蛛絲飾針
lure 怪獸誘捕守衛
skul 獻祭頭骨
moon 月亮石
brac 神秘腰帶
vamp 吸血葯水
woms 魔法盜取權杖
tcas 小城堡
tgrh 小型的大廳
tsct 象牙塔
wshs 影子權杖
tret 再訓練之書
sneg 否決權杖
stel 傳送權杖★
spre 保存權杖
mcri 機械類的小玩藝
spsh 魔法護盾護身符
rsps 護盾神符
sbok 魔法書
ssan 避難權杖
shas 速度卷軸
rspd 速度神符
st 塵土之影
oslo 減速之球
rreb 重生神符
dsum 召喚鑽石
sor1 影子之球 +1
sor2 影子之球 +2
sor3 影子之球 +3
sor4 影子之球 +4
sor5 影子之球 +5
sor6 影子之球 +6
sor7 影子之球 +7
sor8 影子之球 +8
sor9 影子之球 +9
sora 影子之球 +10
sorf 影子之球碎片
fwss 冰霜巨龍頭骨護盾
gmfr 寶石碎片
ram1 大魔法師指環
ram2 大魔法師指環
ram3 大魔法師指環
ram4 大魔法師指環
shtm 薩滿圖騰
esaz 埃蘇尼之精髓
jpnt 給吉安娜?普羅德摩爾的便條
shwd 熒光草
btst 戰斗標准
skrt 骸骨寶物
thle 雷霆蜥蜴之蛋
sclp 秘密關卡激活
gldo 基爾加丹之球
wtlg 懷特之腿
wolg 懷特的另一條腿
tbsm 微型鐵匠鋪
tfar 微型農場
tlum 微型伐木場
tbar 微型兵營
tbak 微型國王祭壇
mgtk 魔法鑰匙串
stre 鼓舞權杖★
horl 稀有神器
hbth 戰艦之舵★
blba 劍刃護甲
rugt 神秘手套
frhg 火焰手套
gvsm 法術大師手套
crdt 死亡領主皇冠
arsc 神秘卷軸
scul 邪惡軍團卷軸
tmsc 犧牲之書
dtsb 德雷克薩爾魔法書★★
grsl 靈魂寶物
arsh 芒硝護盾
shdt 死亡領主護盾★
shhn 榮譽護盾
shen 施魔護盾
thdm 雷霆蜥蜴鑽石
stpg 時鍾企鵝
shrs 烤肉
bfhr 血羽之心
cosl 靈魂之球
shcw 薩滿利爪
srbd 灼熱之刀★★
frgd 霜凍守衛
envl 魔法小瓶
rump 生銹的礦鏟
mort 莫哥林的報告
srtl 瑟拉思爾
stwa 戰斧
klmm 遠古戰斧
rots 海之權杖
axas 先祖權杖★
mnsf 心靈權杖
schl 醫療權杖
asbl 刺客佩刀
kgal 麥酒桶
dphe 雷霆鳳凰蛋
dkfw 雷霆水桶
dthb 雷電花芯
Ⅱ ssh如何實現自定義的ssh協議
SSH協議框架中最主要的部分是三個協議:
* 傳輸層協議(The Transport Layer Protocol)提供伺服器認證,數據機密內性,信息完整性 等的支持容;
* 用戶認證協議(The User Authentication Protocol) 則為伺服器提供客戶端的身份鑒別;
* 連接協議(The Connection Protocol) 將加密的信息隧道復用成若干個邏輯通道,提供給更高層的應用協議使用; 各種高層應用協議可以相對地獨立於SSH基本體系之外,並依靠這個基本框架,通過連接協議使用SSH的安全機制。
Ⅲ iptables禁止了ssh的連入/連出,怎麼解決
高級SSH技巧:
在這篇文章中我將為你展示一些簡單的技巧,幫助你提高你的SSH服務的安全。SSH伺服器配置文件是/etc/ssh/sshd_conf。在你對它進行每一次改動後都需要重新啟動SSH服務,以便讓改動生效。
1、修改SSH監聽埠
默認情況下,SSH監聽連接埠22,攻擊者使用埠掃描軟體就可以看到主機是否運行有SSH服務,將SSH埠修改為大於1024的埠是一個明智的選擇,因為大多數埠掃描軟體(包括nmap)默認情況都不掃描高位埠。
打開/etc/ssh/sshd_config文件並查找下面這樣的行:
Port 22
修改埠號並重新啟動SSH服務:
/etc/init.d/ssh restart
2、僅允許SSH協議版本2
有兩個SSH協議版本,僅使用SSH協議版本2會更安全,SSH協議版本1有安全問題,包括中間人攻擊(man-in-the-middle)和注入(insertion)攻擊。編輯/etc/ssh/sshd_config文件並查找下面這樣的行:
Protocol 2,1
修改為
Protocol 2
3、僅允許特定的用戶通過SSH登陸
你不一個允許root用戶通過SSH登陸,因為這是一個巨大的不必要的安全風險,如果一個攻擊者獲得root許可權登陸到你的系統,相對他獲得一個普通用戶許可權能造成更大的破壞,配置SSH伺服器不允許root用戶通過SSH登陸,查找下面這樣的行:
PermitRootLogin yes
將yes修改為no,然後重新啟動服務。現在,如果你想使用特權用戶,你可以先以其他用戶登陸,然後再轉換到root。
創建一個沒有實際許可權的虛擬用戶是一個明智的選擇,用這個用戶登陸SSH,即使這個用戶遭到破解也不會引起什麼破壞,當創建這個用戶時,確保它屬於wheel組,因為那樣你才能切換到特權用戶。
如果你想讓一列用戶都能通過SSH登陸,你可以在sshd_config文件中指定它們,例如:我想讓用戶anze、dasa、kimy能通過SSH登陸,在sshd_config文件的末尾我添加下面這樣一行:
AllowUsers anze dasa kimy
4、創建一個自定義SSH banner
如果你想讓任何連接到你SSH服務的用戶看到一條特殊的消息,你可以創建一個自定義SSH banner,只需要創建一個文本文件(我的是/etc/ssh-banner.txt),然後輸入你想的任何文本消息,如:
*This is a private SSH service. You are not supposed to be here.*
*Please leave immediately. *
編輯好後,保存這個文件,在sshd_config中查找下面這樣一行:
#Banner /etc/issue.net
取消掉注釋【將#去掉】,然後將路徑修改為你自定義的SSH banner文本文件。
5、使用DSA公鑰認證
代替使用用戶名和密碼對SSH進行認證,你可以使用DSA公鑰進行認證,注意你既可以使用登陸名,也可以使用DSA公鑰進行認證,使用DSA公鑰認證可以預防你的系統遭受字典攻擊,因為你不需要用登陸名和密碼登陸SSH服務,而是需要一對DSA密鑰,一個公鑰和一個私鑰,在你本地機器上保存私鑰,將公鑰放在伺服器上。當你發起一個SSH登陸會話時,伺服器檢查密鑰,如果它們匹配的話,你就可以直接進入shell,如果它們不匹配,你的連接將被自動斷開。
在本例中的私人計算機叫『工作站1』,伺服器叫『伺服器1』。在兩個機器上我有相同的home目錄,如果伺服器和客戶端上的home目錄不同將不能工作,實現,你需要在你的私人計算機上創建一對密鑰,命令:~$
ssh-keygen -t
dsa,它將要求你為私鑰輸入一個密語,但是你可以保留為空,因為這不是一個推薦的做法。密鑰對創建好了:你的私鑰在~/.ssh/id_dsa,你的公鑰在.ssh/id_dsa.pub。
接下來,拷貝~/.ssh/id_dsa.pub中的內容到『伺服器1』的~/.ssh/authorized_keys文件中,~/.ssh/id_dsa.pub的內容看起來象下面這樣:
~$ cat .ssh/id_dsa.pub
ssh-dss
JYDusNGAIC0oZkBWLnmDu+
LZVSFhCI/Fm4yROHGe0FO7FV4lGCUIlqa55+QP9Vvco7qyBdIpDuNV0LAAAAFQC/9ILjqII7n
M7aKxIBPDrQwKNyPQAAAIEAq+OJC8+
9/ta
NIhBbqri10RGL5gh4AAACAJj1/rV7iktOYuVyqV3BAz3JHoaf+H/dUDtX+wuTuJpl+tfDf61rb
WOqrARuHFRF0Tu/Rx4oOZzadLQovafqrDnU/No0Zge+WVXdd4ol1YmUlRkqp8vc20ws5mLVP
/NuzY= [email protected]
如果文件~/.ssh/authorized_keys已經存在,請將上面的內容附加在該文件的後面。剩下的只是給該文件設置正確的許可權了:
~$ chmod 600 ~/.ssh/authorized_keys
現在,配置sshd_config文件使用DSA密鑰認證,確保你將下面三行前的注釋去掉了:
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
重新啟動服務,如果你的配置沒有錯誤,現在你就可以SSH到你的伺服器,而且無需任何交互動作(如輸入用戶名和密碼)就直接進入你的home目錄了。
如果你只想使用DSA認證登陸,確保你在sshd_config中取消掉注釋並修改PasswordAuthentication這一行,將yes改為no:
PasswordAuthentication no
任何在伺服器上沒有公鑰的人試圖連接到你的SSH服務,它就被拒絕,給它顯示如下一個拒絕提示信息:
Permission denied (publickey).
6、使用TCP wrappers僅允許指定的主機連接
如果你想在你的網路上只允許特定的主機才能連接到你的SSH服務,但又不想使用或弄亂你的iptables配置,那這個方法非常有用,你可以使用 TCP
wrappers。在這個例子中對sshd進行TCP包裹,我將創建一條規則允許本地子網192.168.1.0/24和遠程
193.180.177.13的自己連接到我的SSH服務。
默認情況下,TCP wrappers首先在/etc/hosts.deny中查找看主機是否允許訪問該服務,接下來,TCP
wrappers查找/etc/hosts.allow看是否有規則允許該主機服務指定的服務,我將在/etc/hosts.deny中創建一個規則,如下:
sshd: ALL
這意味著默認情況下所有主機被拒絕訪問SSH服務,這是應該的,否則所有主機都能訪問SSH服務,因為TCP wrappers首先在hosts.deny中查找,如果這里沒有關於阻止SSH服務的規則,任何主機都可以連接。
接下來,在/etc/hosts.allow中創建一個規則允許指定的主機使用SSH服務:
sshd: 192.168.1 193.180.177.13
現在,只有來自192.168.1.0/24和193.180.177.13的主機能夠訪問SSH服務了,其他主機在連接時還沒有到登陸提示符時就被斷開了,並收到錯誤提示,如下:
ssh_exchange_identification: Connection closed by remote host
7、使用iptables允許特定的主機連接
作為TCP wrappers的一個代替品,你可以使用iptables來限制SSH訪問(但可以同時使用這個兩個的),這里有一個簡單的例子,指出了如何允許一個特定的主機連接到你的SSH服務:
~# iptables -A INPUT -p tcp -m state --state NEW --source 193.180.177.13 --dport 22 -j ACCEPT
並確保沒有其他的主機可以訪問SSH服務:
~# iptables -A INPUT -p tcp --dport 22 -j DROP
保存你的新規則,你的任務就完成了,規則是立即生效的
8、SSH時間鎖定技巧
你可以使用不同的iptables參數來限制到SSH服務的連接,讓其在一個特定的時間范圍內可以連接,其他時間不能連接。你可以在下面的任何例子中使用/second、/minute、/hour或/day開關。
第一個例子,如果一個用戶輸入了錯誤的密碼,鎖定一分鍾內不允許在訪問SSH服務,這樣每個用戶在一分鍾內只能嘗試一次登陸:
~# iptables -A INPUT -p tcp -m state --syn --state NEW --dport 22 -m limit --limit 1/minute --limit-burst 1 -j ACCEPT
~# iptables -A INPUT -p tcp -m state --syn --state NEW --dport 22 -j DROP
第二個例子,設置iptables只允許主機193.180.177.13連接到SSH服務,在嘗試三次失敗登陸後,iptables允許該主機每分鍾嘗試一次登陸:
~# iptables -A INPUT -p tcp -s 193.180.177.13 -m state --syn --state NEW
--dport 22 -m limit --limit 1/minute --limit-burst 1 -j ACCEPT
~# iptables -A INPUT -p tcp -s 193.180.177.13 -m state --syn --state NEW --dport 22 -j DROP
Ⅳ output 鏈設為drop 怎麼ssh其他主機
高級SSH技巧:
篇文章我展示些簡單技巧幫助提高SSH服務安全SSH伺服器配置文件/etc/ssh/sshd_conf進行每改都需要重新啟SSH服務便讓改效
1、修改SSH監聽埠
默認情況SSH監聽連接埠22攻擊者使用埠掃描軟體看主機否運行SSH服務SSH埠修改於1024埠明智選擇數埠掃描軟體(包括nmap)默認情況都掃描高位埠
打/etc/ssh/sshd_config文件並查找面行:
Port 22
修改埠號並重新啟SSH服務:
/etc/init.d/ssh restart
2、僅允許SSH協議版本2
兩SSH協議版本僅使用SSH協議版本2更安全SSH協議版本1安全問題包括間攻擊(man-in-the-middle)注入(insertion)攻擊編輯/etc/ssh/sshd_config文件並查找面行:
Protocol 2,1
修改
Protocol 2
3、僅允許特定用戶通SSH登陸
允許root用戶通SSH登陸巨必要安全風險攻擊者獲root許可權登陸系統相獲普通用戶許可權能造更破壞配置SSH伺服器允許root用戶通SSH登陸查找面行:
PermitRootLogin yes
yes修改no重新啟服務現想使用特權用戶先其用戶登陸再轉換root
創建沒實際許可權虛擬用戶明智選擇用用戶登陸SSH即使用戶遭破解引起破壞創建用戶確保屬於wheel組才能切換特權用戶
想讓列用戶都能通SSH登陸sshd_config文件指定例:我想讓用戶anze、dasa、kimy能通SSH登陸sshd_config文件末尾我添加面行:
AllowUsers anze dasa kimy
4、創建自定義SSH banner
想讓任何連接SSH服務用戶看條特殊消息創建自定義SSH banner需要創建文本文件(我/etc/ssh-banner.txt)輸入想任何文本消息:
*This is a private SSH service. You are not supposed to be here.*
*Please leave immediately. *
編輯保存文件sshd_config查找面行:
#Banner /etc/issue.net
取消掉注釋【#掉】路徑修改自定義SSH banner文本文件
5、使用DSA公鑰認證
代替使用用戶名密碼SSH進行認證使用DSA公鑰進行認證注意既使用登陸名使用DSA公鑰進行認證使用DSA公鑰認證預防系統遭受字典攻擊需要用登陸名密碼登陸SSH服務需要DSA密鑰公鑰私鑰本機器保存私鑰公鑰放伺服器發起SSH登陸伺服器檢查密鑰匹配直接進入shell匹配連接自斷
本例私計算機叫『工作站1』伺服器叫『伺服器1』兩機器我相同home目錄伺服器客戶端home目錄同能工作實現需要私計算機創建密鑰命令:~$
ssh-keygen -t
dsa要求私鑰輸入密語保留空推薦做密鑰創建:私鑰~/.ssh/id_dsa公鑰.ssh/id_dsa.pub
接拷貝~/.ssh/id_dsa.pub內容『伺服器1』~/.ssh/authorized_keys文件~/.ssh/id_dsa.pub內容看起象面:
~$ cat .ssh/id_dsa.pub
ssh-dss
JYDusNGAIC0oZkBWLnmDu+
LZVSFhCI/Fm4yROHGe0FO7FV4lGCUIlqa55+QP9Vvco7qyBdIpDuNV0LAAAAFQC/9ILjqII7n
M7aKxIBPDrQwKNyPQAAAIEAq+OJC8+
9/ta
NIhBbqri10RGL5gh4AAACAJj1/rV7iktOYuVyqV3BAz3JHoaf+H/dUDtX+wuTuJpl+tfDf61rb
WOqrARuHFRF0Tu/Rx4oOZzadLQovafqrDnU/No0Zge+WVXdd4ol1YmUlRkqp8vc20ws5mLVP
/NuzY= [email protected]
文件~/.ssh/authorized_keys已經存請面內容附加該文件面剩給該文件設置確許可權:
~$ chmod 600 ~/.ssh/authorized_keys
現配置sshd_config文件使用DSA密鑰認證確保面三行前注釋掉:
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
重新啟服務配置沒錯誤現SSH伺服器且需任何交互作(輸入用戶名密碼)直接進入home目錄
想使用DSA認證登陸確保sshd_config取消掉注釋並修改PasswordAuthentication行yes改no:
PasswordAuthentication no
任何伺服器沒公鑰試圖連接SSH服務拒絕給顯示拒絕提示信息:
Permission denied (publickey).
6、使用TCP wrappers僅允許指定主機連接
想網路允許特定主機才能連接SSH服務想使用或弄亂iptables配置非用使用 TCP
wrappers例sshd進行TCP包裹我創建條規則允許本網192.168.1.0/24遠程
193.180.177.13自連接我SSH服務
默認情況TCP wrappers首先/etc/hosts.deny查找看主機否允許訪問該服務接TCP
wrappers查找/etc/hosts.allow看否規則允許該主機服務指定服務我/etc/hosts.deny創建規則:
sshd: ALL
意味著默認情況所主機拒絕訪問SSH服務應該否則所主機都能訪問SSH服務TCP wrappers首先hosts.deny查找沒關於阻止SSH服務規則任何主機都連接
接/etc/hosts.allow創建規則允許指定主機使用SSH服務:
sshd: 192.168.1 193.180.177.13
現自192.168.1.0/24193.180.177.13主機能夠訪問SSH服務其主機連接沒登陸提示符斷並收錯誤提示:
ssh_exchange_identification: Connection closed by remote host
7、使用iptables允許特定主機連接
作TCP wrappers代替品使用iptables限制SSH訪問(同使用兩)簡單例指何允許特定主機連接SSH服務:
~# iptables -A INPUT -p tcp -m state --state NEW --source 193.180.177.13 --dport 22 -j ACCEPT
並確保沒其主機訪問SSH服務:
~# iptables -A INPUT -p tcp --dport 22 -j DROP
保存新規則任務完規則立即效
8、SSH間鎖定技巧
使用同iptables參數限制SSH服務連接讓其特定間范圍內連接其間能連接面任何例使用/second、/minute、/hour或/day關
第例用戶輸入錯誤密碼鎖定鍾內允許訪問SSH服務每用戶鍾內能嘗試登陸:
~# iptables -A INPUT -p tcp -m state --syn --state NEW --dport 22 -m limit --limit 1/minute --limit-burst 1 -j ACCEPT
~# iptables -A INPUT -p tcp -m state --syn --state NEW --dport 22 -j DROP
第二例設置iptables允許主機193.180.177.13連接SSH服務嘗試三失敗登陸iptables允許該主機每鍾嘗試登陸:
~# iptables -A INPUT -p tcp -s 193.180.177.13 -m state --syn --state NEW
--dport 22 -m limit --limit 1/minute --limit-burst 1 -j ACCEPT
~# iptables -A INPUT -p tcp -s 193.180.177.13 -m state --syn --state NEW --dport 22 -j DROP
Ⅳ 卡巴斯基的序列號誰有啊急用!!!!
都是假的!別信!
Ⅵ 高分求卡巴斯基互聯網安全套裝6.0的序列號,
1GUFS-ZE4X6-3T2MX-FA61X
KZ6RX-RW67R-7UFEK-CWPA5
WGQYT-2RBEW-MU4FZ-BGY9Y
9VF5D-N5KZQ-NHQYU-JTU74
X14FY-UAFY1-KS887-FPE4T
HBFE6-1YU5D-PQVJ9-29S5Z
KHWVS-YRKJH-YYKWM-9J99K
FBKEH-5K4B9-43AYK-FT6Q8
1BFED-2BRAT-KRD1P-18D7A
2JQV2-KKF24-ZY34Q-DQZVE
PECDA-9DP5G-1AMRC-R815R
W7WVY-SG3DB-SK2Y7-N9YK1
J2R79-63H1A-WPKZM-MHHAA
CAKZ2-8KN4K-DC8JE-QEWDB
ZU4CM-C6T42-5M9V1-ESMGJ
79R49-7RQ6U-F58GS-DE8KR
VQG2F-98UWC-8QQC5-Q7RKJ
BS2UH-VT7PP-U7X6R-VHT92
18NY5-CTFWS-S6K79-XZT6J
ENVRF-1AVBG-KYXPC-32KTF
PW31N-JZNM6-4B1TX-4QHA6
589FY-XR6U9-1PWHK-NA7EY
FR25Z-5H8X8-DSEJB-XUNMG
VRKBF-K9ADP-YGDFY-4PXRH
DCFWX-HJ9EH-E759H-TGS8J
Y6FAG-56AAX-DYH7R-HEXH2
J55MT-2J21B-BUV28-ZJDBK
BQWS3-USK15-GKTYS-7SVNY
M7EK1-GAFSZ-1FRRX-47T7M
9A89H-FBPE7-QVQHX-YXTQ4
4ZPA2-1Q6NW-SXHRK-HUHTY
MV49A-B42UE-NN22H-35W91
B9XBA-319S1-MAJYE-JMSRS
X65ZY-ETRF8-KNP1R-HU11U
81K5T-V67CQ-Y1A6C-K2Q7U
DRT53-VZX8G-A7P8B-A14XU
D4J7J-2QJFD-C9TVC-619D2
ATZ8K-CAVNY-18GB4-VCGGC
FT1AA-F9P73-AJP6Y-QW7Q2
E3ZTQ-57KCS-1EA8G-2VZXE
BUHY5-AN7PK-NJGW1-18SD1
KJ57X-6FBHS-DABF8-45851
8PRC1-NJ9VS-RD6XE-4SZ4H
F3KAR-QPF1C-S8EPC-KTY5D
M5TG9-UDH33-GHKAF-ENDVU
BVV9E-VBC3B-D5THZ-N2GHS
2C1R2-5VQ2V-1A5Y1-F66NP
VJMYA-P4J3E-2JSR5-9QTZ3
V1VMH-FJBTP-EC9JD-N3MZN
QGBVE-12HNW-TAEKG-RG41U
RUG4Y-MQ6H7-JX4AY-UHYC6
M6TV7-V3HEG-FTYG9-8VWGR
YNKJQ-6GB26-CA52U-KGYA6
1WQTA-8QF7G-8ABEM-4TKKC
MK35J-B5BSC-KD3X2-VRCWM
GB4A1-57A9Q-211M3-W1D7G
ZCESR-KMKRK-Q6DGT-CY7VB
4Z5GQ-34FP7-U1A31-D7DNA
XENA6-RKJEJ-G4CHZ-VQ2X9
TBSE7-SJZ5G-T5JKZ-H13X9
8PSW2-ZZ7E5-73N1M-4NNW4
DZ42Q-1N2QT-8UFP4-8F1R6
P887Z-ERGNB-XTJM8-8RRDN
QVE39-52M1F-71V11-1H1JG
B3TVX-P1UYE-39ZRJ-EQYCM
82TYW-PDZEZ-PB2ZT-7BVFM
1C3RS-Z674D-8W6FY-DJCQ1
N9S5Z-GHBTK-AE1NN-GRC34
Y219S-8CCHE-3EW6P-Y5DPY
33RTP-JQS8Y-K7HWB-1A6BH
2N111-GFZZV-FXSYR-3GW5C
PF9GZ-6W1FS-MA7S2-U6NW2
VV3BX-53A54-5RP6K-A2Z9H
TYCT9-SNJ9A-R1CB3-VEJF8
X2682-KAYWN-28DQ7-KBQDV
82QND-BRE3A-7NNY6-8BTBT
QY9K8-CDWB1-61BT4-7PVMA
RMUTS-GRT7N-441AR-Z6YPN
2JA4W-8UNXN-9PNQR-KNY4Y
SX7JK-HKXU5-6ADNP-UM4Y2
891PK-SHKJ7-G4W87-VBG9C
69TCU-GQJRR-UC872-C5GBP
P6FQM-EUFS3-M46X8-FFN91
NNBQM-9N622-DQX6D-K6FD9
C2QB2-Q28X5-327DX-138R2
U9MBG-DG344-PTS7G-JFS5D
M8ZKA-NKRXP-WYSDT-S9TH7
CE1F3-FV24C-FUGZ4-UG1FG
7CFVE-3J37G-W7NH2-FXK5W
MBR2A-4ZVKW-K2VCN-FA17W
VBYYW-GMQCK-DPS1D-K6RJ6
9BHE7-NE1BY-11KZU-FWSET
W5XW8-9BE39-9SUR3-D1EH3
Q89WA-FJKTH-FD467-VNX12
MYDDM-BV373-UDDJF-6NASZ
4P878-WGJDM-Q3AQD-YWEFF
5KX9B-UARDV-5GP7R-UYXSJ
5AEBM-2B7ZU-RCUQD-9P2PX
6P511-H7KWU-X35CP-VQZW7
JVFKP-H9EFH-AUXUD-8USGC
1Q7YZ-4DTJB-NTHMH-364PN
U4UDK-Y93BZ-1YDNE-B7ZUX
NPEAF-M1JSE-2ZNB3-KPBPG
4FF8R-F4WU1-ZJY6K-QKK31
ZP8BX-G7XDT-A3DMV-3SF7A
TU44S-AJ1UK-VM9EX-T6Y2E
MR69J-8VFW2-BFU92-BRG76
6J1KP-8KU9P-6R1KW-QD37D
5ZSAM-7EJ8D-XME51-34TAA
ZS771-4Y4WA-PGFRM-NDX15
9YYCW-P8VU8-KGNJF-4YAWS
KHW5Z-AVWE6-K12QF-2Y8DA
Z83AZ-A4C6R-ZE3HJ-4P65F
972B6-54DZV-7BRTN-1VC6A
DYS8C-MUQY7-KP258-NV92M
7H54X-VFSVG-1BMS5-Z851C
ZE9YV-A76M4-WCRX5-26A4E
W6WA5-9KPX5-71A31-HABUJ
TN9SK-DSJHR-P2A2M-R22HS
JY3P4-NKVAJ-QDJ48-NVZ6G
DU36F-3ZBMD-2F3DW-ARMXJ
C84ZC-6T287-XCDGY-X5R3C
36F46-AT64Z-88FMB-YJP1W
CWJNW-4SUKU-9V3U7-4HATB
EEJSE-CGZEQ-8VGD4-45TUC
WJKH7-N1XU4-JY57B-NDTGV
DMXG4-E8FDH-ED9EC-F12XQ
7Y7CZ-Y7SRC-5BT9D-R3K7Z
FP5T8-USFUP-WGXPD-39VY8
T6KUW-ED3UR-U8QUF-F259M
6BPHY-A55W6-DW4GT-UK3XM
RSKHQ-1C97P-A4X1C-H23XH
VK7H3-GXGPE-5WE8C-TVV5X
WGU3E-ESR9S-8K3PF-6N1SQ
WUFUP-98TRW-N1HTY-XAM3E
ER5WV-TWA86-J26QU-KMZFZ
YKUMS-RS2CN-WATWF-N8UTA
4CH2P-DQPYN-642MJ-M3NJ8
FX1JU-7CSTB-V3GBH-4VW1A
G4MSM-HRNPT-BDEJW-VZZ4D
YCCM3-2U8G5-VP599-5FZKH
E5B4Z-2J4QE-PDE7D-ZRTXN
8ZW6J-CYR5Q-BRSZY-G7D2E
9SBDZ-GJ345-EV7B6-PCHQ1
XVVAK-APK2E-QR8C8-CYSSF
6KN5N-5H4J3-Y554V-CEGT5
U6C37-GNJBV-2BH64-VKFBB
WT7GA-6H6Q8-U4N7E-7BAZR
P2UDX-5MAEH-DTN5E-YC55U
15WQW-7KE5D-YQ5S8-GYBAP
BUS1F-5Q4ZG-NF8JK-PXZ81
WB488-CQFB9-5MSJU-FZ4FA
YVUYV-W3X36-QG54T-WXJYF
794A3-WKNJZ-FASP2-82G38
6RSXB-4XYBP-922RC-YSSCN
D364D-EKY7T-JEBHJ-26J6K
HN3QF-9XGRV-48M4H-WEFUF
2NNQP-FAKDU-U3Y5Y-D6FE5
ZVC4V-V1KE4-N3PWX-HU1Q8
Y9F8S-NK9Y6-4F5DS-TF69F
DWBSN-KGJ2X-GW8RY-X5PQU
R2EDV-CYTTY-AWS83-2C62U
TQWD8-PYHR8-ZPW2Y-RF2PN
ECJF9-6RW6G-24ZA5-YWE9A
KXZUY-HRC7J-8XVYS-Q1SMN
N31PG-J9DNT-4X3JY-NQQRE
GQ7NA-AZRFY-8CZ3S-CRZXJ
7RQ18-6FRHY-FQH87-28C23
NKCEV-ANNJ4-8SE4Y-1TEQU
WFJFK-4D1KS-TRSPC-DEA4H
QVYTX-PED67-8CQ9R-KWQD7
2TQPH-WX6UH-BU76M-R7VPM
PSGQE-KM61K-3UTDC-AXAA5
91E6Z-5D28G-768RD-SZGDS
X118B-8HNDF-AFV1Y-1UPEF
P7H3G-TCSCV-C9SN8-V99AG
Z954W-N6KSJ-2KPPQ-3UXDX
UPEHY-ZZMP7-5J4N3-CFSRC
X8W4P-ZEVDC-DZE8X-CPBMD
3AA9F-G8KDP-RQ2JA-N1ER7
RRMC5-UVHNW-4YY6Q-R5XMX
7GW5F-1CWTA-NGGQA-BNXYC
ZQF4G-5QTBY-H2VD4-YE7RQ
WFBSU-BVSJ1-TYV8Q-5RRYK
AXW5K-XM33T-ZX1P4-AHPP8
VMM7V-YPYFF-5ASAR-7J2PN
A5WVP-8J7ZP-YVJNK-6K7FV
RE5SN-MWVT9-2F8UN-U1H7U
MPXUZ-41ARW-Z4FA8-R4BAR
RC4PZ-GW69P-CN98Y-X3AKC
UMA6X-DGU1V-B5B7R-1W1JR
HM9VC-BDX7Q-QHW19-UM9AX
UFZHZ-ZB129-KH2DG-5GW5N
3CJPD-XCA8Z-HAEB2-A861A
6NMMZ-SPWZX-54N9G-3F6UX
XDQ17-XKVAD-FPH9J-5W78K
HRDNY-RAV3F-JNSXB-1S9UX
99A8G-FVGM3-62ATM-NEB72
U1J57-JT16F-JYJXW-4ZSB3
UUEG1-S1EYN-FA22U-AWBRP
8V8MB-BG57F-F5XYF-14RA7
ZPK1S-MWVVK-6QYE6-C8E2G
RTKM4-QZXFS-N9G51-YC9E7
5H5XX-QZCRJ-BM9JW-Q86YT
GV6CT-SPRR7-HXEK5-XSTJ7
NPYXK-UJYAP-MCGY1-P4RAV
85M7G-TBAM6-NYW8P-MKBDE
9VN9C-DGQD5-3XTWT-2BMMD
YVWTJ-QP3FQ-Q6HQ3-DDQET
HUU7N-6Z44U-JWHAW-HESX6
A7T78-RJX47-38QEE-GFJ2D
FZKSF-KQ85V-W1NKW-ZW257
PMVJF-J5UXX-D9GXX-4WNK1
EB21N-R73S8-8BHXY-VSRWC
4BF9W-9ZNAA-R6FF1-TVJRZ
Y9F62-9APQ9-53D3M-3AZSN
MFYNM-CXFNN-BSVFC-2J6DN
T8KPW-9DK8A-JZ82D-5ESTN
6DR93-VM3HG-RX3XC-S7N1Y
VYKDE-S231N-VCRHV-HG5BR
PKR2K-MTFH8-S9HED-BK3MP
2Z35J-FN19H-UN6RP-DT3KB
W6FH4-TRKFS-244CP-CKAZP
VKD28-Y3BC8-EF9SX-MTCWZ
JMWFC-A7XRB-HVZVT-PW37N
XUABY-9T59U-M34FY-9FDP4
68A5Z-YTA2S-8ACY7-J7FJJ
FN1BP-E753W-W9UH4-S9M83
H5R52-SQAHJ-ZK2M7-FUUKS
A8KQH-CDZP4-1TA6H-W7M4F
711FG-7UXYW-A41VS-NJY83
P6UUV-9DYKR-BZ46S-RTKFH
55UNT-BV7QP-VBS8C-24A8E
8QP3X-VMNQG-WSPP4-3ZRSB
ACQDP-KFY6T-MTQAX-AUPCA
JY111-CUK3C-97Z5P-BUSQB
Ⅶ 如何限制用戶使用 SSH 登入系統
高級SSH技巧:
在這篇文章中我將為你展示一些簡單的技巧,幫助你提高你的SSH服務的安全。SSH伺服器配置文件是/etc/ssh/sshd_conf。在你對它進行每一次改動後都需要重新啟動SSH服務,以便讓改動生效。
1、修改SSH監聽埠
默認情況下,SSH監聽連接埠22,攻擊者使用埠掃描軟體就可以看到主機是否運行有SSH服務,將SSH埠修改為大於1024的埠是一個明智的選擇,因為大多數埠掃描軟體(包括nmap)默認情況都不掃描高位埠。
打開/etc/ssh/sshd_config文件並查找下面這樣的行:
Port 22
修改埠號並重新啟動SSH服務:
/etc/init.d/ssh restart
2、僅允許SSH協議版本2
有兩個SSH協議版本,僅使用SSH協議版本2會更安全,SSH協議版本1有安全問題,包括中間人攻擊(man-in-the-middle)和注入(insertion)攻擊。編輯/etc/ssh/sshd_config文件並查找下面這樣的行:
Protocol 2,1
修改為
Protocol 2
3、僅允許特定的用戶通過SSH登陸
你不一個允許root用戶通過SSH登陸,因為這是一個巨大的不必要的安全風險,如果一個攻擊者獲得root許可權登陸到你的系統,相對他獲得一個普通用戶許可權能造成更大的破壞,配置SSH伺服器不允許root用戶通過SSH登陸,查找下面這樣的行:
PermitRootLogin yes
將yes修改為no,然後重新啟動服務。現在,如果你想使用特權用戶,你可以先以其他用戶登陸,然後再轉換到root。
創建一個沒有實際許可權的虛擬用戶是一個明智的選擇,用這個用戶登陸SSH,即使這個用戶遭到破解也不會引起什麼破壞,當創建這個用戶時,確保它屬於wheel組,因為那樣你才能切換到特權用戶。
如果你想讓一列用戶都能通過SSH登陸,你可以在sshd_config文件中指定它們,例如:我想讓用戶anze、dasa、kimy能通過SSH登陸,在sshd_config文件的末尾我添加下面這樣一行:
AllowUsers anze dasa kimy
4、創建一個自定義SSH banner
如果你想讓任何連接到你SSH服務的用戶看到一條特殊的消息,你可以創建一個自定義SSH banner,只需要創建一個文本文件(我的是/etc/ssh-banner.txt),然後輸入你想的任何文本消息,如:
*This is a private SSH service. You are not supposed to be here.*
*Please leave immediately. *
編輯好後,保存這個文件,在sshd_config中查找下面這樣一行:
#Banner /etc/issue.net
取消掉注釋【將#去掉】,然後將路徑修改為你自定義的SSH banner文本文件。
5、使用DSA公鑰認證
代替使用用戶名和密碼對SSH進行認證,你可以使用DSA公鑰進行認證,注意你既可以使用登陸名,也可以使用DSA公鑰進行認證,使用DSA公鑰認證可以預防你的系統遭受字典攻擊,因為你不需要用登陸名和密碼登陸SSH服務,而是需要一對DSA密鑰,一個公鑰和一個私鑰,在你本地機器上保存私鑰,將公鑰放在伺服器上。當你發起一個SSH登陸會話時,伺服器檢查密鑰,如果它們匹配的話,你就可以直接進入shell,如果它們不匹配,你的連接將被自動斷開。
在本例中的私人計算機叫『工作站1』,伺服器叫『伺服器1』。在兩個機器上我有相同的home目錄,如果伺服器和客戶端上的home目錄不同將不能工作,實現,你需要在你的私人計算機上創建一對密鑰,命令:~$
ssh-keygen -t
dsa,它將要求你為私鑰輸入一個密語,但是你可以保留為空,因為這不是一個推薦的做法。密鑰對創建好了:你的私鑰在~/.ssh/id_dsa,你的公鑰在.ssh/id_dsa.pub。
接下來,拷貝~/.ssh/id_dsa.pub中的內容到『伺服器1』的~/.ssh/authorized_keys文件中,~/.ssh/id_dsa.pub的內容看起來象下面這樣:
~$ cat .ssh/id_dsa.pub
ssh-dss
JYDusNGAIC0oZkBWLnmDu+
LZVSFhCI/Fm4yROHGe0FO7FV4lGCUIlqa55+QP9Vvco7qyBdIpDuNV0LAAAAFQC/9ILjqII7n
M7aKxIBPDrQwKNyPQAAAIEAq+OJC8+
9/ta
NIhBbqri10RGL5gh4AAACAJj1/rV7iktOYuVyqV3BAz3JHoaf+H/dUDtX+wuTuJpl+tfDf61rb
WOqrARuHFRF0Tu/Rx4oOZzadLQovafqrDnU/No0Zge+WVXdd4ol1YmUlRkqp8vc20ws5mLVP
/NuzY= [email protected]
如果文件~/.ssh/authorized_keys已經存在,請將上面的內容附加在該文件的後面。剩下的只是給該文件設置正確的許可權了:
~$ chmod 600 ~/.ssh/authorized_keys
現在,配置sshd_config文件使用DSA密鑰認證,確保你將下面三行前的注釋去掉了:
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
重新啟動服務,如果你的配置沒有錯誤,現在你就可以SSH到你的伺服器,而且無需任何交互動作(如輸入用戶名和密碼)就直接進入你的home目錄了。
如果你只想使用DSA認證登陸,確保你在sshd_config中取消掉注釋並修改PasswordAuthentication這一行,將yes改為no:
PasswordAuthentication no
任何在伺服器上沒有公鑰的人試圖連接到你的SSH服務,它就被拒絕,給它顯示如下一個拒絕提示信息:
Permission denied (publickey).
6、使用TCP wrappers僅允許指定的主機連接
如果你想在你的網路上只允許特定的主機才能連接到你的SSH服務,但又不想使用或弄亂你的iptables配置,那這個方法非常有用,你可以使用 TCP
wrappers。在這個例子中對sshd進行TCP包裹,我將創建一條規則允許本地子網192.168.1.0/24和遠程
193.180.177.13的自己連接到我的SSH服務。
默認情況下,TCP wrappers首先在/etc/hosts.deny中查找看主機是否允許訪問該服務,接下來,TCP
wrappers查找/etc/hosts.allow看是否有規則允許該主機服務指定的服務,我將在/etc/hosts.deny中創建一個規則,如下:
sshd: ALL
這意味著默認情況下所有主機被拒絕訪問SSH服務,這是應該的,否則所有主機都能訪問SSH服務,因為TCP wrappers首先在hosts.deny中查找,如果這里沒有關於阻止SSH服務的規則,任何主機都可以連接。
接下來,在/etc/hosts.allow中創建一個規則允許指定的主機使用SSH服務:
sshd: 192.168.1 193.180.177.13
現在,只有來自192.168.1.0/24和193.180.177.13的主機能夠訪問SSH服務了,其他主機在連接時還沒有到登陸提示符時就被斷開了,並收到錯誤提示,如下:
ssh_exchange_identification: Connection closed by remote host
7、使用iptables允許特定的主機連接
作為TCP wrappers的一個代替品,你可以使用iptables來限制SSH訪問(但可以同時使用這個兩個的),這里有一個簡單的例子,指出了如何允許一個特定的主機連接到你的SSH服務:
~# iptables -A INPUT -p tcp -m state --state NEW --source 193.180.177.13 --dport 22 -j ACCEPT
並確保沒有其他的主機可以訪問SSH服務:
~# iptables -A INPUT -p tcp --dport 22 -j DROP
保存你的新規則,你的任務就完成了,規則是立即生效的
8、SSH時間鎖定技巧
你可以使用不同的iptables參數來限制到SSH服務的連接,讓其在一個特定的時間范圍內可以連接,其他時間不能連接。你可以在下面的任何例子中使用/second、/minute、/hour或/day開關。
第一個例子,如果一個用戶輸入了錯誤的密碼,鎖定一分鍾內不允許在訪問SSH服務,這樣每個用戶在一分鍾內只能嘗試一次登陸:
~# iptables -A INPUT -p tcp -m state --syn --state NEW --dport 22 -m limit --limit 1/minute --limit-burst 1 -j ACCEPT
~# iptables -A INPUT -p tcp -m state --syn --state NEW --dport 22 -j DROP
第二個例子,設置iptables只允許主機193.180.177.13連接到SSH服務,在嘗試三次失敗登陸後,iptables允許該主機每分鍾嘗試一次登陸:
~# iptables -A INPUT -p tcp -s 193.180.177.13 -m state --syn --state NEW
--dport 22 -m limit --limit 1/minute --limit-burst 1 -j ACCEPT
~# iptables -A INPUT -p tcp -s 193.180.177.13 -m state --syn --state NEW --dport 22 -j DROP
Ⅷ 求一個免費升級的殺毒軟體
http://www.crsky.com/soft/5630.html
卡巴斯基(AVP) v6.0 簡體中文版
Kaspersky(卡巴斯基)殺毒軟體來源於俄羅斯,是世界上最優秀、最頂級的網路殺毒軟體,查殺病毒性能遠高於同類產品。Kaspersky(卡巴斯基)殺毒軟體具有超強的中心管理和殺毒能力,能真正實現帶毒殺毒!提供了一個廣泛的抗病毒解決方案。它提供了所有類型的抗病毒防護:抗病毒掃描儀,監控器,行為阻段和完全檢驗。它支持幾乎是所有的普通操作系統、e-mail通路和防火牆。Kaspersky控制所有可能的病毒進入埠,它強大的功能和局部靈活性以及網路管理工具為自動信息搜索、中央安裝和病毒防護控制提供最大的便利和最少的時間來建構你的抗病毒分離牆。Kaspersky抗病毒軟體有許多國際研究機構、中立測試實驗室和IT出版機構的證書,確認了Kaspersky具有匯集行業最高水準的突出品質。
WIN版安裝序列號:
1E45B7AF-77D3-4DA0-90E6-BF7944A94D776
Ⅸ linux ssh如何限制用戶只能在特定的時間內可以連接
高級SSH安全技巧 在這篇文章中我將為你展示一些簡單的技巧,幫助你提高你的SSH服務的安全。伺服器配置文件是/etc/ssh/sshd_conf。在你對它進行每一次改動後都需要重新啟動SSH服務,以便讓改動生效。 1、修改SSH監聽埠 默認情況下,SSH監聽連接埠22,攻擊者使用埠掃描軟體就可以看到主機是否運行有SSH服務,將SSH埠修改為大於1024的埠是一個明智的選擇,因為大多數埠掃描軟體(包括nmap)默認情況都不掃描高位埠。 打開/etc/ssh/sshd_config文件並查找下面這樣的行: Port 22 修改埠號並重新啟動SSH服務: /etc/init.d/ssh restart 2、僅允許SSH協議版本2 有兩個SSH協議版本,僅使用SSH協議版本2會更安全,SSH協議版本1有安全問題,包括中間人攻擊(man-in-the-middle)和注入(insertion)攻擊。編輯/etc/ssh/sshd_config文件並查找下面這樣的行: Protocol 2,1 修改為 Protocol 2 3、僅允許特定的用戶通過SSH登陸 你不一個允許root用戶通過SSH登陸,因為這是一個巨大的不必要的安全風險,如果一個攻擊者獲得root許可權登陸到你的系統,相對他獲得一個普通用戶許可權能造成更大的破壞,配置SSH伺服器不允許root用戶通過SSH登陸,查找下面這樣的行: PermitRootLogin yes 將yes修改為no,然後重新啟動服務。現在,如果你想使用特權用戶,你可以先以其他用戶登陸,然後再轉換到root。 創建一個沒有實際許可權的虛擬用戶是一個明智的選擇,用這個用戶登陸SSH,即使這個用戶遭到破解也不會引起什麼破壞,當創建這個用戶時,確保它屬於wheel組,因為那樣你才能切換到特權用戶。 如果你想讓一列用戶都能通過SSH登陸,你可以在sshd_config文件中指定它們,例如:我想讓用戶anze、dasa、kimy能通過SSH登陸,在sshd_config文件的末尾我添加下面這樣一行: AllowUsers anze dasa kimy 4、創建一個自定義SSH banner 如果你想讓任何連接到你SSH服務的用戶看到一條特殊的消息,你可以創建一個自定義SSH banner,只需要創建一個文本文件(我的是/etc/ssh-banner.txt),然後輸入你想的任何文本消息,如: *This is a private SSH service. You are not supposed to be here.* *Please leave immediately. * 編輯好後,保存這個文件,在sshd_config中查找下面這樣一行: #Banner /etc/issue.net 取消掉注釋【將#去掉】,然後將路徑修改為你自定義的SSH banner文本文件。 5、使用DSA公鑰認證 代替使用用戶名和密碼對SSH進行認證,你可以使用DSA公鑰進行認證,注意你既可以使用登陸名,也可以使用DSA公鑰進行認證,使用DSA公鑰認證可以預防你的系統遭受字典攻擊,因為你不需要用登陸名和密碼登陸SSH服務,而是需要一對DSA密鑰,一個公鑰和一個私鑰,在你本地機器上保存私鑰,將公鑰放在伺服器上。當你發起一個SSH登陸會話時,伺服器檢查密鑰,如果它們匹配的話,你就可以直接進入shell,如果它們不匹配,你的連接將被自動斷開。 在本例中的私人計算機叫『工作站1』,伺服器叫『伺服器1』。在兩個機器上我有相同的home目錄,如果伺服器和客戶端上的home目錄不同將不能工作,實現,你需要在你的私人計算機上創建一對密鑰,命令:~$ ssh-keygen -t dsa,它將要求你為私鑰輸入一個密語,但是你可以保留為空,因為這不是一個推薦的做法。密鑰對創建好了:你的私鑰在~/.ssh/id_dsa,你的公鑰在.ssh/id_dsa.pub。 接下來,拷貝~/.ssh/id_dsa.pub中的內容到『伺服器1』的~/.ssh/authorized_keys文件中,~/.ssh/id_dsa.pub的內容看起來象下面這樣: ~$ cat .ssh/id_dsa.pub ssh-dss JYDusNGAIC0oZkBWLnmDu+ LZVSFhCI/Fm4yROHGe0FO7FV4lGCUIlqa55+QP9Vvco7qyBdIpDuNV0LAAAAFQC/9ILjqII7n M7aKxIBPDrQwKNyPQAAAIEAq+OJC8+ 9/ta NIhBbqri10RGL5gh4AAACAJj1/rV7iktOYuVyqV3BAz3JHoaf+H/dUDtX+wuTuJpl+tfDf61rb WOqrARuHFRF0Tu/Rx4oOZzadLQovafqrDnU/No0Zge+WVXdd4ol1YmUlRkqp8vc20ws5mLVP /NuzY= [email protected] 如果文件~/.ssh/authorized_keys已經存在,請將上面的內容附加在該文件的後面。剩下的只是給該文件設置正確的許可權了: ~$ chmod 600 ~/.ssh/authorized_keys 現在,配置sshd_config文件使用DSA密鑰認證,確保你將下面三行前的注釋去掉了: RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile %h/.ssh/authorized_keys 重新啟動服務,如果你的配置沒有錯誤,現在你就可以SSH到你的伺服器,而且無需任何交互動作(如輸入用戶名和密碼)就直接進入你的home目錄了。 如果你只想使用DSA認證登陸,確保你在sshd_config中取消掉注釋並修改PasswordAuthentication這一行,將yes改為no: PasswordAuthentication no 任何在伺服器上沒有公鑰的人試圖連接到你的SSH服務,它就被拒絕,給它顯示如下一個拒絕提示信息: Permission denied (publickey). 6、使用TCP wrappers僅允許指定的主機連接 如果你想在你的網路上只允許特定的主機才能連接到你的SSH服務,但又不想使用或弄亂你的iptables配置,那這個方法非常有用,你可以使用 TCP wrappers。在這個例子中對sshd進行TCP包裹,我將創建一條規則允許本地子網192.168.1.0/24和遠程 193.180.177.13的自己連接到我的SSH服務。 默認情況下,TCP wrappers首先在/etc/hosts.deny中查找看主機是否允許訪問該服務,接下來,TCP wrappers查找/etc/hosts.allow看是否有規則允許該主機服務指定的服務,我將在/etc/hosts.deny中創建一個規則,如下: sshd: ALL 這意味著默認情況下所有主機被拒絕訪問SSH服務,這是應該的,否則所有主機都能訪問SSH服務,因為TCP wrappers首先在hosts.deny中查找,如果這里沒有關於阻止SSH服務的規則,任何主機都可以連接。 接下來,在/etc/hosts.allow中創建一個規則允許指定的主機使用SSH服務: sshd: 192.168.1 193.180.177.13 現在,只有來自192.168.1.0/24和193.180.177.13的主機能夠訪問SSH服務了,其他主機在連接時還沒有到登陸提示符時就被斷開了,並收到錯誤提示,如下: ssh_exchange_identification: Connection closed by remote host 7、使用iptables允許特定的主機連接 作為TCP wrappers的一個代替品,你可以使用iptables來限制SSH訪問(但可以同時使用這個兩個的),這里有一個簡單的例子,指出了如何允許一個特定的主機連接到你的SSH服務: ~# iptables -A INPUT -p tcp -m state --state NEW --source 193.180.177.13 --dport 22 -j ACCEPT 並確保沒有其他的主機可以訪問SSH服務: ~# iptables -A INPUT -p tcp --dport 22 -j DROP 保存你的新規則,你的任務就完成了,規則是立即生效的 8、SSH時間鎖定技巧 你可以使用不同的iptables參數來限制到SSH服務的連接,讓其在一個特定的時間范圍內可以連接,其他時間不能連接。你可以在下面的任何例子中使用/second、/minute、/hour或/day開關。 第一個例子,如果一個用戶輸入了錯誤的密碼,鎖定一分鍾內不允許在訪問SSH服務,這樣每個用戶在一分鍾內只能嘗試一次登陸: ~# iptables -A INPUT -p tcp -m state --syn --state NEW --dport 22 -m limit --limit 1/minute --limit-burst 1 -j ACCEPT ~# iptables -A INPUT -p tcp -m state --syn --state NEW --dport 22 -j DROP 第二個例子,設置iptables只允許主機193.180.177.13連接到SSH服務,在嘗試三次失敗登陸後,iptables允許該主機每分鍾嘗試一次登陸: ~# iptables -A INPUT -p tcp -s 193.180.177.13 -m state --syn --state NEW --dport 22 -m limit --limit 1/minute --limit-burst 1 -j ACCEPT ~# iptables -A INPUT -p tcp -s 193.180.177.13 -m state --syn --state NEW --dport 22 -j DROP 9、結論 這些技巧都不是很難掌握,但是它們對於保護你的SSH服務卻是很強勁的手段,花一點代價換來的是睡一個好覺。
Ⅹ 安卓4.4 cts測試 要root用戶嗎
是需要的
安卓4.4以上的版本是可以root的。
root許可權是指Unix類操作系統(包括Linux)的系統管理員內許可權,類似於Windows系統中的Administrator。安卓容root許可權可以訪問和修改你手機中幾乎所有的文件(Android系統文件及用戶文件,不包括ROM),這些東西可能是製作手機的公司不願意你修改和觸碰的東西,因為用戶可以通過root許可權刪除手機中廠商或運營商預裝的應用。
1.使用一鍵ROOT工具可以獲取ROOT許可權。
2.打開手機的USB調試(在開發人員選項里)。
3.打開一鍵ROOT工具,將手機(或平板)連接電腦。
4.等待軟體識別手機(期間可能會提示安裝驅動),然後點擊一鍵ROOT即可。