Web.Config 中可以存储数据库连接语句,通常存于 <connectionString>配置节中,程序调用非常方便,但是在系统的应用过程中,利用明文存储这些敏感信息是不安全的,这就需要对配置信息进行加密,加密后即使攻击者获取了对配置文件的访问,也可以使攻击者难以获取对敏感信息的访问,从而改进应用程序的安全性。
使用 ASP.NET IIS 注册工具 (Aspnet_regiis.exe) 加密或解密 Web 配置文件的各节。而在在处理 Web.config 文件时,ASP.NET 将自动解密已加密的配置元素。
要加密配置文件的内容, 通过Aspnet_regiis.exe 工具与 –pe 选项以及要加密的配置元素的名称一起使用,利用.NET Framework 提供的2种受保护配置程序来实现节点加解密:
名为DataProtectionConfigurationProvider的 DPAPIProtectedConfigurationProvider 实例使用 Windows 数据保护 API (DPAPI) 对数据进行加密和解密。
名为RsaProtectedConfigurationProvider的 RsaProtectedConfigurationProvider 实例使用 RSA 加密算法对数据进行加密和解密。该提供程序配置为默认提供程序
下面就这2中加密方式,分别进行举例如下:
2)使用DPAPIProtectedConfigurationProvider 来加解密配置节
利用aspnet_regiis -pef connectionStrings 对web.config 加密 在服务器命令提示符下,输入如下命令:
C:\Windows\Microsoft.NET\Framework\v2.0.50727>aspnet_regiis -pef connectionStrings D:\程序\某系统\EpointBid_HuiYuan –prov DataProtectionConfigurationProvider 正在加密配置节„ 成功!
-pef 指定两个参数:
这里 connectionStrings 是要进行加密的配置节,后面是具体的程序路径 这里 D:\程序\某系统\EpointBid_HuiYuan 是要加密的配置文件所在的物理目录。
-prov 表示使用哪个驱动来加密,一共有两个驱动可选,在类似于
C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\CONFIG 的位置,我们可以找到 machine.config 文件,在其 configProtectedData 配置节,我们可以看到这两个驱动的名称,以及默认的驱动是哪一个。这两个驱动是 RsaProtectedConfigurationProvider(类名 RsaProtectedConfigurationProvider,详细 *** 作见下说明示例)和
DataProtectionConfigurationProvider(类名 DpapiProtectedConfigurationProvider)。
如果不加驱动选项,则采用默认驱动进行加密。
用T61p BT3破解WEB加密的方法WirelessMon检测了一下,并且信道在6(记住这个有用的), 拖出BT3 USB来,放到U盘并且做好启动,重新启动准备破解,注意这里选择comliz nvidia选项,其他的进入都是黑屏(我说的T61p,别的不知道),因为没有准备nvidia.lzm驱动,所以只能用命令行了,首先modprobe -r iwl3945modprobe ipwraw这个时侯就会看到机器上的无线的灯点亮(当然前提是无线开关已经打开),下面执行airmon-ng看一下无线网卡的名称,然后执行airmon-ng start wifi0 6上面的wifi0就是无线网卡的名称,6是信道,表示启动wifi0对应的网卡在信道6监听
然后运行下面的命令抓包airodump-ng –ivs -w dump -c 6 wifi0然后会跳出一个界面,其中有Data这一列,看最后面的ESSID对应的那一行的Data,因为比较郁闷没有Konsole可以用,也没办法创造出 两个命令行窗口,所以只有痴等,不过昨天破解的时候运气比较好,那个ap有个客户端,所以基本一分钟的data在4000左右,去刷牙洗脸回来data就 已经3w了,Ctrl+C回到#下,ls一下看到dump-01.ivs,接近成功了^_^
运行下面的命令aircrack-ng -n 64 -b [上面目标ap的mac] dump-01.ivs这个命令只运行了4秒就算出了密码,是某个手机号码的前十位(上面的-n 64表示64位加密)
回到Win界面下,启动Access Connections,把密码配置进去,连接,成功,上网速度虽然有点慢,总比没有好,嘿嘿Update:如果可以的话最好自己加载windforce模块,除了第一步的两个命令,以后的都可以简单的用123搞定
Alt+F2-F6可以切换N个Console,足够用了
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)