📄 00000018.htm
字号:
即先签名再加密,参数意义同上。 <BR> <BR> pgp -sb[a] [+clearsig=on] 主文件 [-u 我的ID] <BR> <BR> 产生与主文件分开的签名文件,a 与 -u 参数的意义同上。+clearsig=on参数的意义 <BR>是当为一份二进制主文件签名时,生成的签名是7bits可识别的形式。这个参数也可以在 <BR> pgp.ini 文件中设置。 <BR> <BR> pgp -c 源文件 <BR> <BR> 用IDEA加密算法对源文件加密,由用户给出口令。这里没有使用RSA算法,因此只是一 <BR>种传统加密。PGP也为你提供了这么一种相当不错的加密手段。 <BR> <BR> pgp -a 源文件 <BR> <BR> 用 RADIX 64 编码对原文件编码,输出文件缺省用.asc作扩展名。由于PGP采用加密前 <BR>压缩方法(采用PKZIP算法),所以有时编码后的ASCII文件比原来的二进制文件还要小 <BR>。所以说PGP是个比UUencode更好的编码工具。RADIX 64编码和Email中常用的 MIME BA <BR>SE64 编码是兼容的,用 MIME 的解码工具可以解开PGP的编码。 <BR> <BR> pgp [-d] [-p] [-b] 密文 <BR> <BR> 解密或检查签名,-d 参数用来保留密文(缺省删除密文),-p 参数用来恢复源文件 <BR>加密时的文件名(否则PGP使用密文的根文件名,在DOS下根文件名就是指文件名中的前 <BR>半部分,比如 example.pgp 解密后自动生成 example 文件)。 <BR> <BR> pgp -b 被签名后的文件 <BR> <BR> 从被签名的文件中分离出签名文件来。 <BR> <BR> pgp 签名文件 [主文件] <BR> <BR> 对照上面的 -sb 命令就很清楚了。如果主文件文件名不是与签名文件的根文件名, <BR>可以在命令行加上主文件名。 <BR> <BR> pgp -kg [密钥长度] <BR> <BR> 生成密钥对,可以给出长度。 <BR> <BR> pgp -ka 密钥传递文件 <BR> <BR> 把别人给你的密钥传递文件种的密钥加入到你的pgp密钥环。 <BR> <BR> pgp -kx[a] 用户名 密钥传递文件 <BR> <BR> 生成自己的密钥传递文件,以后只要把这个文件交给别人对方就可以用你的公用密钥 <BR>对文件进行加密。加 a 参数将产生一个用7bits编码的密匙文件,从而方便你通过Emai <BR>l传递它。 <BR> <BR> pgp -kv[v] [用户名] <BR> <BR> 查看密钥列表。v 参数代表详细列出附着的签名。 <BR> <BR> pgp -kvc [用户名] <BR> <BR> 列出密钥的“指纹”。 <BR> <BR> pgp -kc [用户名] <BR> <BR> 列出你密钥环的内容和检查签名情况,例如某人的信任参数等等。 <BR> <BR> pgp -ke 用户名 <BR> <BR> 编辑密钥环中密钥的用户名或者更换口令。 <BR> <BR> pgp -kr 用户名 <BR> <BR> 删除一个用户 <BR> <BR> pgp -ks 对方被签名ID [-u 你用来签名的ID] <BR> <BR> 对一个公用密钥进行签名认证。 <BR> <BR> pgp -krs 用户名 [密匙环] <BR> <BR> 删除一个签名。 <BR> <BR> pgp -kd 你的ID <BR> <BR> 永久性地废除一个密钥,并且生成一个“废除证明”。用生成文件通知外界。 <BR> <BR> pgp的最主要用处是发送/接收带有重要信息的电子邮件,你可以用PGP对邮件内容加密 <BR>,这样可以确保通信不会被其它人截获。 <BR> <BR> 10.4 sniffer和反措施 <BR> <BR> 如同我们在第一节介绍的那样,在一个以太网电气连接(用术语叫做“冲突域”)内 <BR>的任何人都可以毫不费力地收听到你发送到网络上的任何信息。这种操作需要某种专门 <BR>的程序,称为sniffer。 <BR> <BR> 10.4.1 sniffer <BR> <BR> sniffer程序用来在网络上监视流过的数据。实际上,像我们前面介绍的tcpdump就是 <BR>一种sniffer程序,不过,我们一般使用更有效的专用sniffer程序,这种程序在网络上 <BR>很容易找到。许多Linux系统也包含免费的sniffer程序,例如我们现在介绍的sniffit程 <BR>序。 <BR> <BR> 你可以从网络上下载sniffit程序,或者从Turbo Linux的发行盘中得到这个软件。 <BR> <BR> 使用sniffit程序的方法很简单,例如,你想监听从202.199.248.10发出的所有数据包 <BR>: <BR> <BR> # sniffit -s 202.199.248.10 <BR> <BR> Supported ethernet device found. (eth0) <BR> <BR> Sniffit.0.3.5 is up and running.... (202.199.248.10) <BR> <BR> sniffit会沉默地在后台运行,并且把截取的数据包写到硬盘文件中。如果你相停止它 <BR>的运行,按下^C组合键就可以了。 <BR> <BR> sniffit截取的信息类似下面这样: <BR> <BR> # ls <BR> <BR> 202.199.248.20.1572-202.199.248.3.139 <BR> <BR> 202.199.248.20.1637-210.78.144.80.80 <BR> <BR> 202.199.248.20.1632-202.96.44.14.80 <BR> <BR> 202.199.248.20.1638-210.78.144.80.80 <BR> <BR> 每个文件的名字标志了它的发送者、接收者和端口号。文件的内容就是数据包的内容 <BR>,可以用普通的文件编辑器观察: <BR> <BR> #cat 202.199.248.20.1632-202.96.44.14.80 <BR> <BR> GET /cgi/ldapapp?funcid=foldmain&sid=GAewHlESF HTTP/1.1 <BR> <BR> Accept: application/vnd.ms-excel, application/msword, application/vnd.ms-p <BR>owerpo <BR> <BR> int, */* <BR> <BR> Referer: <A HREF="http://202.96.44.14/cgi/ldapapp?funcid=main&sid=GAewHlESF">http://202.96.44.14/cgi/ldapapp?funcid=main&sid=GAewHlESF</A> <BR> <BR> Accept-Language: zh-cn <BR> <BR> Accept-Encoding: gzip, deflate <BR> <BR> User-Agent: Mozilla/4.0 (compatible; MSIE 4.01; Windows 98) <BR> <BR> Host: 202.96.44.14 <BR> <BR> Connection: Keep-Alive <BR> <BR> sniffit程序常用的命令参数有: <BR> <BR> -s [地址] 数据包的源地址 <BR> <BR> -t [地址] 数据包的目标地址 <BR> <BR> -p [端口号] 数据包的端口地址 <BR> <BR> -f [设备名字] 监听哪一个设备 <BR> <BR> -P [协议类型] 协议的类型,TCP、UDP还是ICMP。 <BR> <BR> 对于像电子邮件(POP3)和telnet这样的通信协议,sniffer简直就是一个噩梦。解决 <BR>的办法有两种,一种是监视系统,如果发现有人使用sniffer程序就予以处理,另一种方 <BR>法是对你在网络上传输的数据进行加密。对于单独的Linux机器,要使用sniffit或者任 <BR>何类似的sniffer程序,必须首先将网卡设置在直接将数据传送到应用程序的方式(称为 <BR>“混杂模式”),因此要在Linux上面使用sniffer必须具有超级用户权限,所以只要控 <BR>制了root权限就可以保证没有人在本地使用sniffer。但是sniffer程序是用来监视别人 <BR>的,而在以太网上任何人都可以直接把网线连接到集线器上从而实现接入,而且像Wind <BR>ows 9x这样的系统并不需要身份验证,因此前一种方法实际是行不通的。相反,后一种 <BR>方法是目前常用的方式,我们将在下面进行介绍。 <BR> <BR> 10.4.2 ssh <BR> <BR> 最容易受到sniffer威胁的程序是telnet和ftp之类的身份验证协议。一个sniffer程序 <BR>可以轻易地听到你的登录名和密码。为了解决这个问题,最常用的方式是让数据在网上 <BR>传输的时候进行加密。最常用的替代telnet的方法是ssh。 <BR> <BR> ssh有两个版本,分别是ssh1和ssh2。两个版本的性质差不多,但是并不互相兼容。一 <BR>般建议使用ssh1,以免和其它版本的客户端冲突。不过目前由于支持ssh2的windows 9x <BR>客户程序也在逐渐增加,因此用ssh2也没有什么问题。必须注意的是你不能同时安装ss <BR>h1和ssh2。由于美国政策的问题,并不是所有的Linux发行版本中都包含ssh的发行版本 <BR>,你可以自己从网络上下载源代码然后编译。当然,如果你的发行版本中包含ssh的rpm <BR>,你只要直接安装就可以了。 <BR> <BR> 在Linux下面的ssh包含两个部分,即ssh的服务程序和客户程序。要启动ssh服务程序 <BR>,只要执行sshd或者sshd2就可以了: <BR> <BR>
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -