使用CA和CCA克隆账户
【原理基础】
克隆帐号的原理简单的说是这样:在注册表中有两处保存了帐号的SID相对标志符,一处是SAM\Domains\Account\Users下的子键名,另一处是该子键的子项F的值中。这里微软犯了个不同步它们的错误,登陆时用的是后者,查询时用的是前者。当用admin的F项覆盖其他帐号的F项后,就造成了帐号是管理员权限但查询还是原来状态的情况。即所谓的克隆帐号。
原创
2011-04-21 10:42:34
782阅读
方法一、经常看到一些人在入侵一台Windows 2000或者Windows NT后堂而皇之地创建一个管理员组的用户,似 乎当管理员不存在一般,今天偶违背一下偶以前的初衷,Share一个类似于RootKit的玩艺,当然,这些 过程也是可以用脚本实现的,但是我就不写了,OK,Show Time Now。 首先要让大家知道的概念是在Windows 2000和Windows NT里,默认管理员帐号的SID
转载
精选
2011-06-16 13:38:23
1028阅读
克隆帐户是指,在计算机上,使一个不属于管理员组的帐号,具有与管理员一样的权限,本例中将Guest克隆成具有管理员权限的账户。
1.打开注册表编辑器,一次展开
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users
注意:这里可能由于权限的问题,可能SAM下不会看到任何子键,此时在SAM
原创
2008-04-06 00:13:43
1996阅读
点赞
1评论
windows2003克隆和隐藏账户
前言:
当一个系统被成功的入侵之后,为了保护入侵者的成功果实,一般都会建立隐藏的系统帐号.所谓隐藏 就是你用net user 或则计算机管理--用户管理那里看不到的账户.隐藏账户的样子就是 enetq$ 这种.
先看看建立的过程.
1.开始--运行---cmd
打开之后 用 net user
转载
精选
2012-11-26 17:20:09
610阅读
服务器端:
cd /etc/pki/CA
给自己生成一个私钥
(umask 66;openssl genrsa 2048 > private/cakey.pem)
自己生成一个自签证书
openssl req –new –x509 –key private/cakey.pem &ndas
原创
2011-08-14 20:07:43
561阅读
CA
翻译
精选
2013-11-23 15:50:39
437阅读
openssl 是SSL的开源实现
SSL是基于会话、实现身份认证,数据机密性和会话完整性库文件TLS/SSL库
openssl : 多用途命令行工具, 可以是实现单向加密、对称加密、实现私有
证书颁发机构。
查看openssl
rpm -ql openssl
openssl vers
原创
2012-10-29 02:38:42
530阅读
假设需要使用ssl的服务;制作签署证书的CA;在对应服务主目录下生成密钥、签发请求;签发证书;____________________________________________架设服务(略)作CAvi /etc/pki/tls/openssl.confopenssl genrsa 1024 > cakey.pemchmod 600 cakey.pemcp cakey.pem /etc/
原创
2014-03-13 10:43:12
1291阅读
通用证书格式x509pkcs12x509:公钥及其有效期限 证书的合法拥有者 证书如何被使用 CA的信息 CA的签名pki:TLS/SSL:x509pki:opengpg对称加密 des aes blowfish
原创
2017-05-05 19:37:49
470阅读
一、加密1.why?网络中传输数据较多,需保证数据的安全2.方法1)置换例:AAAAA-->+1A6AA-->AAAAA约定表(第一A换位1、第三A换位6)2)数字加密密钥:成对产生,分为私钥和公钥(一般私钥自己留存、而公钥公布在公网中)算法a.对称算法DES:IBM3DES:IBMAES:128、192、256位长度注:分b.非对称算法RSADSADH:IPsec×××对称加密:加密
原创
2018-07-13 17:27:28
593阅读
import java.util.Calendar;import java.util.GregorianCalendar;import java.util.Locale;import java.util.Date;import java.util.regex.Pattern;import
转载
2022-05-12 15:25:35
60阅读
opensslca(签署和自建CA)自建CA总结:#建立数据库索引文件和序列文件[root@linux5~]#touch/etc/pki/CA/index.txt[root@linux5~]#echo"01">/etc/pki/CA/serial#生成私钥[root@linux5~]#opensslgenrsa-out/etc/pki/CA/private/cakey.pem#创建CA请求文
原创
2019-09-01 21:06:31
2161阅读
点赞
CA系统概念证书颁发机构(CA, Certificate Authority)CA系统的结构包含内容作用安全服务器用于提供证书申请、浏览、证书撤消列表以及证书下载等安全服务CA服务器CA服务器是整个证书机构的核心,负责证书的签发登记中心RA登记中心服务器面向登记中心操作员,在CA体系结构中起承上启下的作用LDAP服务器LDAP服务器提供目录浏览服务,其他用户通过访问LDAP服务器就能够得到其他用户
转载
2023-05-18 10:28:59
565阅读
由于吊销服务器已脱机 ,吊销功能无法检查吊销。 吊销服务尝试启动,错误为RPC服务器未响应。 CMD运行: certutil.exe -setreg CA\LogLevel 2 提示 旧值 LogLevel REG_DWORD = 3 新值 LogLevel REG_DWORD = 2 -----------------------------------------------
原创
2008-11-12 17:44:07
2162阅读
点赞
2评论
CA认证 简介 电子商务认证授权机构(CA, Certificate Authority),也称为电子商务认证中心,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。 CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA机构的数字签名使得攻击者不能伪造和篡改证书。
转载
精选
2010-08-13 16:11:24
781阅读
window 2003部分
1.安装IIS-web服务
2.安装SECP(简单证书注册协议)
3.从microsoft下载windows2003服务插件Cepsetup.exe
安装完成cepsetup.exe,会产生一个地址:http://ca/certsrv/mscep/mscep.dll
注意:在IE上输入此地址,需要口令和密码,此密码为系统账号与密码,不
转载
精选
2010-11-27 22:50:33
802阅读
1----配置CA生成CA自己的公钥和私钥,CA对自己进行证书自签名
vim /etc/pki/tls/CA/openssl.cnf
&nbs
原创
2012-11-10 15:01:32
767阅读
CA认证
CA:Certificate Authority
1)PKI: Public Key Infrastructure公钥基础设施
PKI:
TLS/SSL、x509
OpenGPG
x
原创
2013-04-08 20:55:12
710阅读
点赞
推荐安装“证书颁发机构”和“证书颁发机构Web注册”。后者主要用于域外的客户端注册安装IIS时在安全性模块内打钩“基本身份验证”其余安装步骤默认即可。安装完CA有2个步骤要做:添加http的分发“吊销的证书”右键发布如果不添加http分发,客户端在申请证书时会出现如下报错域内客户端可通过mmc→个人→证书 右键申请新证书完成注册域外客户端需通过https://ca.contoso.com/cert
原创
2014-07-23 11:34:05
1044阅读
我知道实在有太多的文章在介绍这个题目,我也参考过不少的文章, 但发现还是有不少的出入,经常会有一些小问题导致在编译、配置过程无法正常执行,现将我的配置过程写出来,使得在以后的配置过程中少走弯路。软件环境(全部采用最新的版本):RedHat AS3.0 (http://www.redhat.com)Apache Httpd 2.0.53 (http://httpd.apache.org)
转载
精选
2015-05-26 22:50:04
1393阅读