在Linux下使用Domain NTLM Proxy

在Linux下使用Domain NTLM Proxy,第1张

先用curl验证下是否可行:

没问题的话安装cntlm

cntlm可以将密码hash保存,也可以自动验证当前NTLM 代理最佳格式

测试没问题的话,修改cntlm配置

配置代理,指向cntlm默认端口

要开始使用 Telnet 服务,键入如下命令以连接到远程服务器:

telnet ip_address / server_name

其中 ip_address 是服务器的 IP 地址, server_name 是服务器的名称。

备注:默认情况下,服务器使用 NTLM 身份验证,并提示输入用户名和密码。

telnet服务器默认已经安装在windows中,如何打开telnet服务?

sc config tlntsvr start= auto 自动

sc config tlntsvr start= disabled 已禁用

sc config tlntsvr start= demand 手动

注意=后面有个空格

net start telnet 启动telnet服务

net stop telnet停止telnet服务

一、安装telnet软件包(通常要两个)。

1、 telnet-client (或 telnet),这个软件包提供的是 telnet 客户端程序;

2、是 telnet-server 软件包,这个才是真正的 Telnet server 软件包!

安装之前先检测是否这些软件包已安装,方法如下:

[root@localhost ~]# rpm -q telnet

telnet-0.17-38.el5

telnet客户端一般默认情况是已安装

[root@localhost ~]# rpm -q telnet-server

无表示未安装

二、安装telnet-server

运行命令安装:

[root@localhost cdrom]# rpm -ivh --force telnet-server-0.17-39.el5.i386.rpm

warning: CentOS/telnet-server-0.17-39.el5.i386.rpm: Header V3 DSA signature: NOKEY, key ID e8562897

error: Failed dependencies:

xinetd is needed by telnet-server-0.17-39.el5.i386

在这里提示安装出错,需要xinetd依赖包,那我们就先装它吧!

[root@localhost cdrom]# rpm -ivh --force xinetd-2.3.14-10.el5.i386.rpm

warning: CentOS/xinetd-2.3.14-10.el5.i386.rpm: Header V3 DSA signature: NOKEY, key ID e8562897

Preparing...########################################### [100%]

1:xinetd ########################################### [100%]

安装完成

下面我们来安装telnet-server

[root@localhost cdrom]# rpm -ivh --force telnet-server-0.17-39.el5.i386.rpm

warning: CentOS/telnet-server-0.17-39.el5.i386.rpm: Header V3 DSA signature: NOKEY, key ID e8562897

Preparing...########################################### [100%]

1:telnet-server ########################################### [100%]

现在可以正常安装了,安装完成下面我们需要配置服务!

三、配置服务

1、开启服务

方法一:使用ntsysv,在出现的窗口之中,将 telnet 勾选起来,然后按下 OK 即可 !

空格键 “选择” ,tab键 "确定&取消"

方法二:编辑 /etc/xinetd.d/telnet

#vi /etc/xinetd.d/telnet

[root@localhost cdrom]# vi /etc/xinetd.d/telnet

方法三:root@localhost cdrom]# chkconfig telnet on #设置在启动系统时,启动telnet服务

2、激活服务

telnet 是挂在 xinetd 底下的,所以自然只要重新激活 xinetd 就能够将 xinetd 里头的设定重新读进来,所以刚刚设定的 telnet 自然也就可以被激活。

[root@localhost cdrom]# service xinetd start

启动 xinetd: [确定]

四、测试服务

C:\>telnet 192.168.13.55

Red Hat Enterprise Linux Server release 5.1 (Tikanga)

Kernel 2.6.18-53.el5 on an i686

login:

参考书籍:

http://books.google.cn/books?id=9-J_jjcTTiwC&pg=RA1-PT8&lpg=RA1-PT8&dq=l%E5%AE%89%E8%A3%85telnet-server-0%5B1%5D.17-25.i386.rpm&source=bl&ots=1XYEm0SUAb&sig=AoWczrjw__cKR732M9YBtUhqSfA&hl=zh-CN&ei=54iDStitN4iVkAWS-fGxBw&sa=X&oi=book_result&ct=result&resnum=1#v=onepage&q=&f=false

再次话说 启动telnet的三种方法:

1.使用命令

# chkconfig --add telnet

# chkconfig telnet on

2.编辑文件 /etc/xinetd.d/telnet

将语句 disable = yes 改成 disable = no 保存退出。

重启服务: service xinetd restart

3.图形界面

找到telnet一项,然后按空格,选中该项。选择OK退出。

重启服务: service xinetd restart

注意 如果装系统的时候带上了防火墙需要

# iptables -F #关闭防火墙

才能远端telnet到服务器

默认情况不能用root身份登陆!!!

修改 /etc下securetty文件可以以root身份登陆

在tty11下加入

pts/0

pts/1

pts/2

pts/3

pts/4

pts/5

pts/6

pts/7

pts/8

pts/9

*nix系系统:

ES(Unix)

例子: IvS7aeT4NzQPM

说明:Linux或者其他linux内核系统中

长度: 13 个字符

描述:第1、2位为salt,例子中的'Iv'位salt,后面的为hash值

系统:MD5(Unix)

例子:$1$12345678$XM4P3PrKBgKNnTaqG9P0T/

说明:Linux或者其他linux内核系统中

长度:34个字符

描述:开始的$1$位为加密标志,后面8位12345678为加密使用的salt,后面的为hash

加密算法:2000次循环调用MD5加密

系统:SHA-512(Unix)

例子:$6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm

说明:Linux或者其他linux内核系统中

长度: 13 个字符

描述:开始的$6$位为加密标志,后面8位为salt,后面的为hash

加密算法:5000次的SHA-512加密

系统:SHA-256(Unix)

例子:$5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi

说明:Linux或者其他linux内核系统中

长度: 55 个字符

描述:开始的$5$位为加密标志,后面8位为salt,后面的为hash

加密算法:5000次的SHA-256加密

系统:MD5(APR)

例子:$apr1$12345678$auQSX8Mvzt.tdBi4y6Xgj.

说明:Linux或者其他linux内核系统中

长度:37个字符

描述:开始的$apr1$位为加密标志,后面8位为salt,后面的为hash

加密算法:2000次循环调用MD5加密

windows系统:

windows

例子:Admin:b474d48cdfc4974d86ef4d24904cdd91

长度:98个字符

加密算法:MD4(MD4(Unicode($pass)).Unicode(strtolower($username)))

mysql

系统:mysql

例子:606717496665bcba

说明:老版本的MySql中

长度:8字节(16个字符)

说明:包括两个字节,且每个字的值不超过0x7fffffff

系统:MySQL5

例子:*E6CC90B878B948C35E92B003C792C46C58C4AF40

说明:较新版本的MySQL

长度:20字节(40位)

加密算法:SHA-1(SHA-1($pass))

其他系统:

系统:MD5(WordPress)

例子:$P$B123456780BhGFYSlUqGyE6ErKErL01

说明:WordPress使用的md5

长度:34个字符

描述:$P$表示加密类型,然后跟着一位字符,经常是字符‘B’,后面是8位salt,后面是就是hash

加密算法:8192次md5循环加密

系统:MD5(phpBB3)

说明:phpBB 3.x.x.使用

例子:$H$9123456785DAERgALpsri.D9z3ht120

长度:34个字符

描述:开始的$H$为加密标志,后面跟着一个字符,一般的都是字符‘9’,然后是8位salt,然后是hash 值

加密算法:2048次循环调用MD5加密

系统:RAdmin v2.x

说明:Remote Administrator v2.x版本中

例子:5e32cceaafed5cc80866737dfb212d7f

长度:16字节(32个字符)

加密算法:字符用0填充到100字节后,将填充过后的字符经过md5加密得到(32位值)

md5加密

标准MD5

例子:c4ca4238a0b923820dcc509a6f75849b

使用范围:phpBB v2.x, Joomla 的 1.0.13版本前,及其他cmd

长度:16个字符

其他的加salt及变形类似:

md5($salt.$pass)

例子:f190ce9ac8445d249747cab7be43f7d5:12

md5(md5($pass))

例子:28c8edde3d61a0411511d3b1866f0636

md5(md5($pass).$salt)

例子:6011527690eddca23580955c216b1fd2:wQ6

md5(md5($salt).md5($pass))

例子: 81f87275dd805aa018df8befe09fe9f8:wH6_S

md5(md5($salt).$pass)

例子: 816a14db44578f516cbaef25bd8d8296:1234


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/yw/7104123.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-01
下一篇 2023-04-01

发表评论

登录后才能评论

评论列表(0条)

保存