礦池yescrypt
❶ perl怎麼安裝Crypt:SSLeay模塊
由於要使用到https登錄,所以要安裝Crypt::SSLeay,
一、linux下安裝
在Ubuntu的源里有libcrypt-ssleay-perl模塊的,直接
$sudo apt-get install libcrypt-ssleay-perl
就OK,開始不知道,還要下載來自己安裝,浪費時間,在此感謝CU上的dajun。
二、在win下安裝
C:\Perl\bin>ppm-shell
ppm 4.01
Copyright (C) 2007 ActiveState Software Inc. All rights reserved.
ppm>install http://theoryx5.uwinnipeg.ca/ppms/Crypt-SSLeay.ppd (僅限perl5.8版本)
Downloading Crypt-SSLeay-0.53...done
Unpacking Crypt-SSLeay-0.53...done
Generating HTML for Crypt-SSLeay-0.53...done
Updating files in site area...done
Downloading Crypt-SSLeay-0.53 install script...done
Running Crypt-SSLeay-0.53 install script...
**************************************************************************
This software package uses strong cryptography, so even if it is created,
maintained and distributed from countries where it is legal to do this,
it falls under certain export/import and/or use restrictions in some
other parts of the world.
PLEASE REMEMBER THAT EXPORT/IMPORT AND/OR USE OF STRONG CRYPTOGRAPHY
SOFTWARE, PROVIDING CRYPTOGRAPHY HOOKS OR EVEN JUST COMMUNICATING
TECHNICAL DETAILS ABOUT CRYPTOGRAPHY SOFTWARE IS ILLEGAL IN SOME PARTS
OF THE WORLD. SO, WHEN YOU IMPORT THIS PACKAGE TO YOUR COUNTRY,
RE-DISTRIBUTE IT FROM THERE OR EVEN JUST EMAIL TECHNICAL SUGGESTIONS
OR EVEN SOURCE PATCHES TO THE AUTHOR OR OTHER PEOPLE YOU ARE STRONGLY
ADVISED TO PAY CLOSE ATTENTION TO ANY EXPORT/IMPORT AND/OR USE LAWS
WHICH APPLY TO YOU. THE AUTHORS OF OPENSSL ARE NOT LIABLE FOR ANY
VIOLATIONS YOU MAKE HERE. SO BE CAREFUL, IT IS YOUR RESPONSIBILITY.
CREDIT INFORMATION: This proct includes cryptographic software
written by Eric A. Young ([email protected]). This proct
includes software written by Tim J. Hudson ([email protected]).
**************************************************************************
Proceed with installation? [yes] yes
A of the needed library ssleay32.dll was found in
C:\WINDOWS\system32\ssleay32.dll. If this is compatible with the version (0.9.8a
)
used to compile the Perl mole, all that is needed to
complete the installation is to ensure
C:\WINDOWS\system32\ssleay32.dll is in your PATH environment variable.
Fetch ssleay32.dll? [no] no
Aborting download of ssleay32.dll.
done
13 files installed
ppm>
在linux下如果源沒有此模塊,就要自己去下載安裝,不過好象我不成功,
n3tl04d@security:~/Crypt-SSLeay-0.57$ sudo apt-get install libssl-dev
n3tl04d@security:~$ wget http://www.perl.org/CPAN/authors/id/D/DL/DLAND/Crypt-SSLeay-0.57.tar.gz
--2009-08-16 17:07:49-- http://www.perl.org/CPAN/authors/id/D/DL/DLAND/Crypt-SSLeay-0.57.tar.gz
正在解析主機 www.perl.org... 207.171.7.63
正在連接 www.perl.org|207.171.7.63|:80... 已連接。
已發出 HTTP 請求,正在等待回應... 301 Moved Permanently
位置:http://www.cpan.org/authors/id/D/DL/DLAND/Crypt-SSLeay-0.57.tar.gz [跟隨至新的 URL]
--2009-08-16 17:07:50-- http://www.cpan.org/authors/id/D/DL/DLAND/Crypt-SSLeay-0.57.tar.gz
正在解析主機 www.cpan.org... 66.39.76.93
正在連接 www.cpan.org|66.39.76.93|:80... 已連接。
已發出 HTTP 請求,正在等待回應... 200 OK
長度: 122980 (120K) [application/x-tar]
保存到『Crypt-SSLeay-0.57.tar.gz』
100%[======================================>] 122,980 57.9K/s in 2.1s
2009-08-16 17:07:52 (57.9 KB/s) - `Crypt-SSLeay-0.57.tar.gz' 已經保存 [122980/122980]
n3tl04d@security:~$ tar -zxvf Crypt-SSLeay-0.57.tar.gz
Crypt-SSLeay-0.57
Crypt-SSLeay-0.57/t
Crypt-SSLeay-0.57/Changes
Crypt-SSLeay-0.57/lib
Crypt-SSLeay-0.57/certs
Crypt-SSLeay-0.57/MANIFEST
Crypt-SSLeay-0.57/TODO
Crypt-SSLeay-0.57/typemap
Crypt-SSLeay-0.57/MANIFEST.SKIP
Crypt-SSLeay-0.57/eg
Crypt-SSLeay-0.57/SSLeay.pm
Crypt-SSLeay-0.57/SSLeay.xs
Crypt-SSLeay-0.57/README
Crypt-SSLeay-0.57/Makefile.PL
Crypt-SSLeay-0.57/META.yml
Crypt-SSLeay-0.57/eg/lwp-ssl-test
Crypt-SSLeay-0.57/eg/net-ssl-test
Crypt-SSLeay-0.57/certs/ca-bundle.crt
Crypt-SSLeay-0.57/certs/notacakeynopass.pem
Crypt-SSLeay-0.57/certs/notacacert.pem
Crypt-SSLeay-0.57/lib/Crypt
Crypt-SSLeay-0.57/lib/Net
Crypt-SSLeay-0.57/lib/Net/SSL.pm
Crypt-SSLeay-0.57/lib/Crypt/SSLeay
Crypt-SSLeay-0.57/lib/Crypt/SSLeay/MainContext.pm
Crypt-SSLeay-0.57/lib/Crypt/SSLeay/Conn.pm
Crypt-SSLeay-0.57/lib/Crypt/SSLeay/X509.pm
Crypt-SSLeay-0.57/lib/Crypt/SSLeay/Err.pm
Crypt-SSLeay-0.57/lib/Crypt/SSLeay/CTX.pm
Crypt-SSLeay-0.57/t/00-basic.t
Crypt-SSLeay-0.57/t/02-live.t
Crypt-SSLeay-0.57/t/01-connect.t
n3tl04d@security:~$ cd Crypt-SSLeay-0.57/
n3tl04d@security:~/Crypt-SSLeay-0.57$ ls
certs eg Makefile.PL MANIFEST.SKIP README SSLeay.xs TODO
Changes lib MANIFEST META.yml SSLeay.pm t typemap
n3tl04d@security:~/Crypt-SSLeay-0.57$ sudo perl Makefile.pl
[sudo] password for n3tl04d:
Can't open perl script "Makefile.pl": 沒有該文件或目錄
n3tl04d@security:~/Crypt-SSLeay-0.57$ sudo perl Makefile.PL
========================================================================
No installed SSL libraries found in any of the following places.
/local
/local/ssl
/opt/ssl
/usr
/usr/local
/usr/local/ssl
/usr/local/openssl
You will have to either specify a directory location at the following
prompt, or rerun the Makefile.PL program and use the --lib switch
to specify the path. If the path in question is considered standard
on your platform, please consider filing a bug report in order to
have it taken into account in a subsequent version of Crypt::SSLeay.
This host looks like it is running Debian. Crypt::SSLeay needs to
be compiled with C headers that the libssl-dev package makes
available. Please install that package before trying to build this
mole. (You can always deinstall the package afterwards, once
Crypt::SSLeay has been built).
Which SSL install path do you want to use? /usr/local/ssl
/usr/local/ssl does not appear to be an SSL library installation, since
the required header files were not found. The build cannot proceed.
n3tl04d@security:~/Crypt-SSLeay-0.57$ sudo perl Makefile.PL
❷ cryptnet.dll的簡介
dll文件: cryptnet或cryptnet.dll
DLL文件名稱:加密網路相關的API模塊
描述: 描述:
cryptnet.dll是一個API模塊與加密網路。
Recommendation for cryptnet.dll: 推薦cryptnet.dll :
to automatically optimize memory, CPU and Internet settings. 自動優化內存, CPU和網際網路設定。
Part Of: Crypto Network 部分:加密網路
System DLL: Yes 系統DLL文件:是
Common Errors: File Not Found, Missing File, Exception Errors Error Scan ) 常見的錯誤:未找到文件,文件失蹤,異常錯誤錯誤掃描)
安全等級 (0-5): 0 安全等級( 0-5 ) : 0
間諜軟體: No ( Remove ) 間諜軟體:無(移除)
病毒: No ( Remove ) 病毒:無(移除)
木馬: No ( Remove ) 木馬:沒有(移除)
❸ crypt32chain是什麼
病毒。
DLL File: crypt32chain or crypt32chain.dll
DLL Name: Cryptnet 木馬 Mole
Click Here to Run a Free Scan for crypt32chain.dll
?
描述:
crypt32chain.dll is a mole belonging to the Crpytnet trojan and should be removed immediately
For More Detailed Information About crypt32chain.dll - Get WinTasks 5 Pro Now!
Recommendation for crypt32chain.dll:
to automatically optimize memory, CPU and Internet settings.
Part Of: Cryptnet 木馬 Mole
System DLL: No
Fix crypt32chain.dll Errors: Free Scan
Remove crypt32chain.dll: Use WinTasks
Common Errors: File Not Found, Missing File, Exception Errors Error Scan )
安全等級 (0-5): 4
間諜軟體: No ( Remove )
病毒: Yes ( Remove )
木馬: Yes ( Remove )
❹ cryptnight腳本怎麼去除
一、設置內核 dm -crypt利用內核的密碼應用編程介面來完成密碼操作。一般說來,內核通常將各種加密程式以模塊的形式載入。對於256-bit AES來說,其安全強度已非常之高,即便用來保護絕密級的數據也足夠了。因此本文中我們使用256-bit AES密碼,為了確保你的內核已載入AES密碼模塊,請利用下列命令進行檢查: $ cat /proc/crypto如果看到類似下面的輸出的話,說明AES模塊已載入: name : aes mole : aes type : cipher blocksize : 16 min keysize : 16 max keysize : 32 否則,我們能利用modprobe來手工載入AES模塊,命令如下所示: $ sudo modprobe aes 接下來安裝dmsetup軟體包,該軟體包含有設置device-mapper所需的工具: $ sudo apt-get install dmsetup cryptsetup為檢查dmsetup軟體包是否已建立了設備映象程式,鍵入下列命令: $ ls -l /dev/mapper/control接下來載入dm-crypt內核模塊: $ sudo modprobe dm-cryptdm-crypt載入後,他會用evice-mapper自動注冊。如果再次檢驗的話,device-mapper已能識別dm- crypt,並且把crypt 添加為可用的對象: $ sudo dmsetup targets如果一切順利,目前你應該看到crypt的下列輸出: crypt v1.1.0 striped v1.0.2 linear v1.0.1 error v1.0.1 這說明我們的系統已為裝載加密設備做好了准備。下面,我們先來建立一個加密設備。 二、建立加密設備 要創建作為加密設備裝載的文件系統,有兩種選擇:一是建立一個磁碟映像,然後作為回送設備載入;二是使用物理設備。無論那種情況,除了在建立和捆綁回送設 備外,其他操作過程都是相似的。 1.建立回送磁碟映象 如果你沒有用來加密的物理設備(比如存儲棒或另外的磁碟分區),作為替換,你能利用命令dd來建立一個空磁碟映象,然後將該映象作為回送設備來裝載,照樣 能用。下面我們以實例來加以介紹: $ dd if=/dev/zero of=~/secret.img bs=1M count=100這里我們新建了一個大小為100 MB的磁碟映象,該映象名字為secret.img。要想改動其大小,能改動count的值。 接下來,我們利用losetup命令將該映象和一個回送設備聯系起來: $ sudo losetup /dev/loop/0 ~/secret.img目前,我們已得到了一個虛擬的塊設備,其位於/dev/loop/0,並且我們能夠如同使用其他設備那樣來使用他。 2.設置塊設備 准備好了物理塊設備(例如/dev/sda1),或是虛擬塊設備(像前面那樣建立了回送映象,並利用device-mapper將其作為加密的邏輯卷加 載),我們就能進行塊設備設置了。 下面我們使用cryptsetup來建立邏輯卷,並將其和塊設備捆綁: $ sudo cryptsetup -y create myEncryptedFilesystem /dev/DEVICENAME其中,myEncryptedFilesystem 是新建的邏輯卷的名稱。並且最後一個參數必須是將用作加密卷的塊設備。所以,如果你要使用前面建立的回送映象作為虛擬塊設備的話,應當運行以下命令: $ sudo cryptsetup -y create myEncryptedFilesystem /dev/loop/0無論是使用物理塊設備還是虛擬塊設備,程式都會要你輸入邏輯卷的口令,-y的作用 在於要你輸入兩次口令以確保無誤。這一點非常重要,因為一旦口令弄錯,你就會把自己的數據鎖住,這時誰也幫不了你了! 為了確認邏輯卷是否已建立,能使用下列命令進行檢查一下: $ sudo dmsetup ls只要該命令列出了邏輯卷,就說明已成功建立了邏輯卷。不過根據機器的不同,設備號可能有所不同: myEncryptedFilesystem (221, 0)device-mapper會把他的虛擬設備裝載到/dev/mapper下面,所以,你的虛擬塊設備應該是/dev/mapper /myEncryptedFilesystem ,盡管用起來他和其他塊設備沒什麼不同,實際上他卻是經過透明加密的。 如同物理設備相同,我們也能在虛擬設備上創建文件系統: $ sudo mkfs.ext3 /dev/mapper/myEncryptedFilesystem目前為新的虛擬塊設備建立一個裝載點,然後將其裝載。命令如下所示: $ sudo mkdir /mnt/myEncryptedFilesystem $ sudo mount /dev/mapper/myEncryptedFilesystem /mnt/myEncryptedFilesystem我們能夠利用下面的命令 查看其裝載後的情況: $ df -h /mnt/myEncryptedFilesystem Filesystem Size Used Avail Use% Mounted on /dev/mapper/myEncryptedFilesystem 97M 2.1M 90M 2% /mnt/myEncryptedFilesystem 非常好,我們看到裝載的文件系統,盡管看起來和其他文件系統無異,但實際上寫到/mnt/myEncryptedFilesystem /下的所有數據,在數據寫入之前都是經過透明的加密處理後才寫入磁碟的,因此,從該處讀取的數據都是些密文。 三、卸載方法 要卸載加密文件系統,和平常的方法沒什麼兩樣: $ sudo umount /mnt/myEncryptedFilesystem即便已卸載了塊設備,在dm-crypt中仍然視為一個虛擬設備。如若不信,你能再次運行命令 sudo dmsetup ls來驗證一下,你會看到該設備依然會被列出。因為dm-crypt緩存了口令,所以機器上的其他用戶不必知道口令就能重新裝載該設備。為了避免這種情況 發生,你必須在卸載設備後從dm-crypt中顯式的刪除該設備。命令具體如下所示: $ sudo cryptsetup remove myEncryptedFilesystem此後,他將完全清除,要想再次裝載的話,你必須再次輸入口令。為了簡化該過程,我們能利用一個簡單的腳本來完 成卸載和清除工作: #!/bin/sh umount /mnt/myEncryptedFilesystem cryptsetup remove myEncryptedFilesystem 四、重新裝載 在卸載加密設備後,我們非常可能還需作為普通用戶來裝載他們。為了簡化該工作,我們需要在/etc/fstab文件中添加下列內容: /dev/mapper/myEncryptedFilesystem /mnt/myEncryptedFilesystem ext3 noauto,noatime 0 0此外,我們也能通過建立腳本來替我們完成dm-crypt設備的創建和卷的裝載工作,方法是用實際設備的名稱或文件路徑來替換/dev /DEVICENAME: #!/bin/sh cryptsetup create myEncryptedFilesystem /dev/DEVICENAME mount /dev/mapper/myEncryptedFilesystem /mnt/myEncryptedFilesystem如果你使用的是回送設備 的話,你還能利用腳本來捆綁設備: #!/bin/sh losetup /dev/loop/0 ~/secret.img cryptsetup create myEncryptedFilesystem /dev/loop/0 mount /dev/mapper/myEncryptedFilesystem /mnt/myEncryptedFilesystem如果你收到消息 「ioctl: LOOP_SET_FD: Device or resource busy」,這說明回送設備非常可能仍然裝載在系統上。我們能利用sudo losetup -d /dev/loop/0命令將其刪除。 五、加密主目錄 如果設置了PAM(Pluggable Authentication Moles,即可插入式鑒別模塊)子系統在你登錄時裝載主目錄的話,你甚至還能加密整個主目錄。因為libpam-mount模塊允許PAM在用戶登 錄時自動裝載任意設備,所以我們要連同openssl一起來安裝該模塊。命令如下所示: $ sudo apt-get install libpam-mount openssl接下來,編輯文件/etc/pam.d/中國mon-auth,在其末尾添加下列一行: auth optional pam_mount.so use_first_pass然後在文件/etc/pam.d/中國mon-session末尾添加下列一行內容: session optional pam_mount.so 目前,我們來設置PAM,告訴他需要裝載哪些卷、及裝載位置。對本例而言,假設用戶名是Ian,要用到的設備是/dev/sda1,要添加到/etc /security/pam_mount.conf文件中的內容如下所示: volume Ian crypt - /dev/sda1 /home/Ian cipher=aes aes-256-ecb /home/Ian.key如果想使用磁碟映象,你需要在此規定回送設備(比如/dev/loop/0),並確保在Ian登錄之前系統已運行 losetup。為此,你能將 losetup /dev/loop/0 /home/secret.img放入/etc/rc.local文件中。因為該卷被加密,所以PAM需要密鑰來裝載卷。最後的參數用來告訴PAM密鑰在 /home/Ian.key文件中,為此,通過使用OpenSSL來加密你的口令來建立密鑰文件: $ sudo sh -c "echo 』 YOUR PASSPHRASE 』 | openssl aes-256-ecb > /home/Ian.key"這時,提示你輸入密碼。注意,這里的口令必需和想要的用戶登錄密碼一致。原因是當你登錄時,PAM需要你提供這個密碼,用以 加密你的密鑰文件,然後根據包含在密鑰文件中的口令用dm-crypt裝載你的主目錄。 需要注意的是,這樣做會把你的口令以明文的形式暴露在.history文件中,所以要及時利用命令history -c清晰你的歷史記錄。此外,要想避免把口令存放在加密的密鑰文件中的話,能讓創建加密文件系統的口令和登錄口令完全一致。這樣,在身份認證時,PAM 只要把你的密碼傳給dm-crypt就能了,而不必從密鑰文件中抽取密碼。為此,你能在/etc/security/pam_mount.conf文件中 使用下面的命令行: volume Ian crypt - /dev/sda1 /home/Ian cipher=aes - -最後,為了確保在退出系統時自動卸載加密主目錄,請編輯/etc/login.defs文件使得CLOSE_SESSIONS項設置如下: CLOSE_SESSIONS yes 六、小結 數據加密是一種強而有力的安全手段,他能在各種環境下非常好的保護數據的機密性。而本文介紹的Ubuntu Linux 下的加密文件系統就是一種非常有用的數據加密保護方式,相信他能夠在保護數據機密性相方面對你有所幫助。 ==================================================== 另附上一部分losetup的參數 -a list all -d delete dev