usb key原理和使用?
它采用一次一密的强双因子认证模式很好地解决身份认证的安全可靠,基于usb key的身份认证方式是近几年发展起来的一种方便、安全、可靠的身份认证技术,并提供usb接口与现今的电脑通用,usb key是一种usb接口的小巧的硬件设备,形装与俺们常见的u盘没有什么两样,但它的内部结构不简单,它内置cpu、存储器、芯片操作系统(cos),可以储存用户的密钥或数字证书,利用usb key内置的密码算法实现对用户身份的认证,
每一个usb key都具有硬件pin码保护,pin码和硬件构成用户使用usb key的两个必要因素,用户只有同时取得usb key和用户pin码,才可以登录系统,即使用户的pin码被泄漏,只要用户持有的usb key不被盗取,合法用户的身份就不会被仿冒;如果用户的usb key遗失,拾到者由于不知道用户pin码,也无法仿冒合法用户的身份,
usb key具有安全数据储存空间,可以储存数字证书、密钥等秘密数据,对该储存空间的读写操作必须通过程序实现,用户无法直接读取,其中用户密钥是不可导出的,杜绝复制用户数字证书或身份信息的可能性,
usb key 内置cpu,可以实现加解密和签名的各种算法,加解密运算在usb key内进行,保证密钥不会出现在计算机内存中,从而杜绝用户密钥被黑客截取的可能性,usb key的两种应用模式
usb key身份认证主要有如下两种应用模式:
一、基于冲击-响应认证模式
usb key内置单向散列算法(md5),预先在usb key和服务器中储存一个证明用户身份的密钥,当需要在网络上验证用户身份时,先由客户端向服务器发出一个验证请求,服务器接到此请求后生成一个随机数回传给客户端pc上插着的usb key,此为“冲击”,usb key使用该随机数与储存在usb key中的密钥进行md5运算得到一个运算结果作为认证证据传送给服务器,此为“响应”,与此同时,服务器使用该随机数与储存在服务器数据库中的该客户密钥进行md5运算,如果服务器的运算结果与客户端传回的响应结果相同,则认为客户端是一个合法用户,
图中“x”象征服务器提供的随机数,“key”象征密钥,“y”象征随机数和密钥经过md5运算后的结果,通过网络传输的只有随机数“x”和运算结果“y”,用户密钥“key”既不在网络上传输也不在客户端电脑内存中出现,网络上的黑客和客户端电脑中的木马程序都无法得到用户的密钥,由于每次认证过程使用的随机数“x”和运算结果“y”都不一样,即使在网络传输的过程中认证数据被黑客截获,也无法逆推获得密钥,因此从根本上保证用户身份无法被仿冒。 我觉得这个答案说的还可以,但是要是写usbkey的代码。应该看看嵌入式开发的书吧。对这个没研究 呵呵~~~ 你做过mvc的代码吗?
怎样破解无线网络的网络密钥
你需要下载破解软件WinAirCrackPack
1、破解软件简介
WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。
2、实验环境系统组成
2.1 硬件环境
选用具有WEP和WPA加密功能的无线路由器或AP一台
带有迅驰无线网卡的笔记本电脑两台(分别定义为STA1和STA2,作为合法无线接入用户)
抓包无线网卡一块
ü笔记本电脑一台(定义为STA3,作为入侵者)
2.2 软件环境
入侵者STA3 :WinAirCrackPack工具包,
注意:STA3要开启在控制面板-管理工具-服务中开启Wireless Zero Config服务。
3、实验拓扑图
4、配置无线路由器(根据实际网络环境进行配置)
(1)STA1连接上无线路由器(默认未加密)。右键单击屏幕下的 图标,选择“查看可用的无线网络”,弹出如图1所示的窗口。
其中显示有多个可用的无线网络,双击TP-LINK连接无线路由器,一会儿就连接成功。
(2)打开IE浏览器,输入IP地址:192.168.1.1(无线路由器默认局域网IP地址)。
(3)登录无线路由器管理界面(用户名:admin,密码:admin)。
单击界面左侧的“网络参数”下的“LAN口设置”选项,设置“IP地址”为192.168.1.8并保存,如图4所示。
(4)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面(注意本实验选择TP-LINK无线路由器,其他品牌产品如CISCO等均有类似配置选项),单击界面左侧的“无线设置”下的“基本设置”选项。
1)选择“模式”为“54Mbps(802.11g)”;
2)选择“密钥格式”为“ASCII码”;
3)选择“密钥类型”为“64位”;
4)设置“密钥1”为“pjwep”;
5)单击“保存”。
(5)当无线路由器设置好WEP密钥后,STA1需要重新连接上无线路由器(输入的密钥与无线路由器设置的密钥相同),一会儿就连接成功。
(6)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面,单击界面左侧的“DHCP服务器”下的“DHCP服务”选项,单击“不启用”并保存,如图8所示,单击“系统工具”下的“重启路由器”对路由器进行重启。
5、破解WEP、WPA密钥的软件下载
STA3从网上下载用于破解密钥的软件,具体操作步骤如下:
(1)在Google搜索页面中输入“WinAircrackPack下载”进行搜索,如图9所示。
点击上述页面中“安全焦点:安全工具-WinAircrackPack.zip”,弹出以下页面。
(2)单击“下载”保存该软件,可解压到本地磁盘的任何位置(以下我们解压到E盘根目录下为例)。
6、安装抓包无线网卡
注:用于抓包无线网卡的驱动采用Atheros v4.2.1,该卡必须采用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片组,下表的网卡均可使用,本实验我们采用Netgear 的108M无线网卡(型号:WG511T)。
(1)在STA3笔记本上安装抓包无线网卡驱动。插入无线网卡,弹出如图11所示的窗口。选择“否,暂时不”,单击“下一步”。
(2) 选择“从列表或指定位置安装”,单击“下一步”。
(3)选择“不要搜索”,单击“下一步”。
(4)单击“从磁盘安装”,在弹出的窗口中单击“浏览”,选择E:\WinAircrackPack\atheros421@(目录下的net5211文件,单击“打开”,然后单击“确定”,单击“下一步”,在安装的过程中弹出如图15所示的窗口。
7、破解WEP密钥
(1)让STA1和STA2重新连接上无线路由器。
(2)在STA3笔记本电脑上运行airodump,该工具用来捕获数据包,按提示依次选择“16”:破解所用无线网卡的序号;
“a”,选择芯片类型,这里选择atheros芯片;
“6”,信道号,一般1、6、11是常用的信道号,选择“0”可以收集全部信道信息;
“testwep”(该输入文件名可任意);
“y”,破解WEP时候选择“y”,破解WPA时选择“n”。
(3)回车后,进入以下界面。
(4)当该AP的通信数据流量极度频繁(比如可以采用STA1与STA2对拷文件来产生数据流量),“Packets”所对应的数值增长速度就会越大。当大概抓到30万(如采用104位RC4加密需要抓到100万包)“Packets”时关闭airodump窗口,启动 WinAircrack。
(5)点击左侧的“General”进行设置,选择加密类型为“WEP”,添加捕获的文件(testwep.ivs)。
(6)点击左侧的“Advanced”进行设置,选择“Aircrack”所在的位置。
(7)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口。
(8)选择要破解网络的BSSID(本实验选择“1”),回车得到最终WEP密钥。
8、破解WPA密钥
(1)修改无线路由器的加密类型和加密方法,并设置为WPA-PSK认证和TKIP加密方式。
(2)在STA3笔记本上运行airodump,该工具用来捕获数据包,按提示依次选择“16”,“a”,“6”,“testwpa”(该输入文件名可任意),“n”。
(3)回车后,进入以下界面
(4)让STA1重新连接上无线路由器,airodump将捕获一个无线路由器与STA1四次握手的过程。
(5)启动WinAircrack。
(6)点击左侧的“General”进行设置,选择加密类型为“WPA-PSK”,添加捕获的文件(testwpa.cap)。
(7)点击左侧的“Wpa”进行设置,选择一个字典文件(口令字典可下载:例如lastbit.com/dict.asp)。
(8)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口,可知已经捕获到一次握手的过程。
(9)选择要破解网络的BSSID(本实验选择“2”),回车后经过几分钟的计算,最终得到WPA密钥。
9、破解密钥后对网络的危害一例(伪造AP)
一旦入侵者知道了无线网络的WEP或WPA密钥,就可以连接到本地局域网内,这样入侵者就享有与正常接入用户一样对整个网络访问的权限,进行深度攻击。入侵者可以利用IPBOOK,SuperScan 等类似这样的工具扫描局域网内的计算机,计算机里面的文件、目录、或者整个的硬盘驱动器能够被复制或删除,甚至其他更坏的情况诸如键盘记录、特洛伊木马、间谍程序或其他的恶意程序等等能够被安装到你的系统中,这样后果是非常严重的。
(1)简介
当WEP或WPA密码被破解后,入侵者可能用该密码和其他无线接入点(AP)构造一个假网络,当伪装AP的信号强于正常AP或用户靠近伪装 AP时,正常用户会很自然的接入到该假网络中,对于用户本身来说是感觉不到该网络的,就在用户正常收发邮件时,我们可以用类似CAIN这样的工具进行POP3、telnet等口令的破解等攻击。
(2)POP3口令破解
1)打开CAIN。
2)点击菜单栏“Configure”弹出以下窗口。
3)选择一个将用于抓包的网络适配器,点击“确定”,选择“ ”和“ ”,然后点击“ ”开始监控抓包。
4)正常用户开始收邮件,该软件可以对邮箱的登陆名和密码进行捕获。
(3)被破解后的危害
当黑客窃取了你的邮箱的用户名、密码、POP3服务器和SMTP服务器的IP地址后,就可以直接访问你的邮箱,你的邮件信息将完全暴露在黑客面前。
电脑中病毒,硬盘被锁,密钥在黑客手里,是否有解数对策,如果重装系统,是否还是正版win10?
如果有你说的这么严重,重装系统估计都无法解决,如果只是开机有密码还能解决,最好请专业人士帮你看看。
随机非对称加密
因为对方采用了非对称加密算法的公钥来加密整个数据包,非对称加密算法的优点在于有2个密钥,公钥和私钥,用公钥加密的数据包只有用私钥才可以解密,所以数据包被截获后,黑客在没有私钥的情况下,是无法解密数据包的,从而无法分析随机对称密钥. 简单说个流程,
设未加密文件为x,用户生成一个随机密钥Key,然后用对称算法(比如AES)把x加密得到y发给对方,对称加密算法的特点,x用key加密得到y,那么在用key对y解密得到x;所以在发给对方时一定要包括Key,否则对方收到加密的数据y也无法解密,于是此时发送的数据包为Key+y. 那么黑客截获数据包之后,由于随机密钥是包含在数据段的且是明文,所以黑客只要分析出密钥Key,就可以解密y得到x;
这个时候非对称算法被引入了,比如目前广泛引用的RSA,在发送数据包Key+y之前,用对方的公钥public Key加密数据包,得到f(Key+y),此时新的加密后的f(Key+y),黑客即使截获到f(key+y),在没有对应私钥的情况下是无法解密得到Key+y的,当然也无法分析出对称密钥key了.
javaweb关于客户端密码md5加密后被抓包工具抓取的问题
你描述的问题有点像CSRF攻击,而且你提出来的办法有一定的局限性,比如说如果黑客是同一个局域网的人,这种判断ip地址的方法可能会失效。
其实只要使用https就不存在这种问题,就算是中间被人截取了加密的密码,然后用加密的密码提交表单,最后与后台数据库匹配成功也没有用。因为匹配成功之后,服务端给黑客发送的信息也是经过加密的,但是黑客是不知道密钥,不知道如何对这段信息进行解密,所以不会登陆成功的。这把密钥只有客户端和服务端知道,所有题主担心的问题用https能够解决,这是我的一点见解。