保護遊戲賬號措施
密保卡解綁過程
登錄的時候通過木馬盜取玩家的密碼,並且用盜取的密碼進入密碼保護卡解除綁定的網頁頁面,在通過木馬把玩家登入時候的三個密碼保護卡數換成密碼保護卡解綁需要的三個數,1次就能騙到密碼保護卡解除綁定需要的三個數了,再解除綁定,玩家的帳號就跟沒密碼保護卡一樣.電話密碼保護也一樣,玩家打了電話,然後登入的時候通過木馬讓玩家不能連線伺服器並盜取玩家的密碼,然後盜取賬號者就2分內可以上去了盜取玩家財產。更好的反擊盜取賬號者措施
1.設定角色密碼(可結合密碼保護卡)。2.設定背包密碼,背包分二部分(G也分2部份,1大額,1小額),一部分需要密碼(可以放重要的財產),一部分不要密碼(放置常用物品),可結合密保卡。
3,裝備欄設定密碼保護卡,上線後需要輸入密保卡解除裝備欄的密報卡數,才能使用技能 ,如果不解除綁定,不能使用技能並且無法交易。
4,倉庫通過密碼打開後,與背包相同。
5,設定退出密碼,輸入退出密碼正常才能下線,非正常下線5分內補能登入。
6 設定下次登入地點,玩家下線時可以選者下次登入的IP段(以市為單位,不在IP段裡面的IP,不能登入 )
6 計算機綁定,對於有計算機的玩家可以綁定CPU編號,這點某些防毒軟體有這個技術,你們估計也有這技術。
7,上述六點可結合密碼保護卡,並且可以設定多張密碼保護卡,登入界面一張密碼保護卡,角色界面一張密碼保護卡,背包一張密碼保護卡,倉庫一張密碼保護卡,退出登錄一張密碼保護卡。
8,加強遊戲本身防木馬能力。可以和防毒軟體公司合作設定一款專門用於魔獸的防毒軟體。
這需要遊戲公司對現有密碼系統進行更改
賬號密碼的重要性
密碼是UNIX和Windows NT安全基礎的核心。如果危及到密碼,那個基本的安全機制和模式將遭到嚴重影響。為了選擇強固的密碼,你需要在帳號策略里設定更多相關的選項。你還要幫助用戶選擇強壯的密碼。強固的密碼需要包含的內容
一個強固的密碼至於要有下列四方面內容的三種:·大寫字母
·小寫字母
·數字
·非字母數字的字元,如標點符號
強固的密碼需要符合的規則
強固的密碼還要符合下列的規則·不使用普通的名字或暱稱
·不使用普通的個人信息,如生日日期
·密碼里不含有重複的字母或數字
·至少使用八個字元
從黑客的思想考慮,避免密碼容易被猜出或發現(比如不要寫到紙條上放到抽屜里)。
NT下的密碼安全
在NT下為了強制使用強壯的密碼,你可以更改註冊表里的LSA值來實現,叫passfilt.dll,這個檔案可以在Windows NT的Service Pack2及以後的版本里找到。在LSA鍵值下需要添加Notification Packages字串並把值為passfilt.dll加進去。這串值必須在公司所有的域控制器里都加入。同時你還需要使用passprop.exe這個程式來使passfilt.dll生效。UNIX下的密碼安全
在UNIX中加密後的密碼信息是存在一個檔案里,通常是/etc/passwd 。維護好這個檔案的安全性是非常重要的。在UNIX系統里它的屬主是具有最高許可權的帳號,即root的。UNIX基本上有兩類用戶:普通用戶和系統特權用戶。有時特權用戶也被不確切地叫做超級用戶。實際上,一個超級用戶帳號的標識號是為零。當一個帳號建立的時候,會被分配一個唯一的標識數字(UID)。這個數字分配從0開始,最低的數字(也就是最高的許可權)是分配給登入帳號root的。Root可以執行任何程式,打開任何目錄,檢查任何檔案,改變系統內任何對象的屬性及其它任意的功能。任何對於攻擊UNIX系統的黑客最終目的都是取得Root帳號。Root掌管/etc/passwd檔案。此檔案可以被所有登入的用戶讀取,它包含每一個用戶的認證信息。因此,在簡單的UNIX系統上任何人都可以複製這個檔案的內容並分析哪個欄位是包含加密後的密碼。然後利用不同的密碼一系列的嘗試和/etc/passwd加密後的字串進行比較。因此,密碼的選擇是UNIX系統安全級別中最重要的。
Windows NT賬號安全
首先,也是最困難的任務就是確保只有必需的賬戶被使用而且每個賬號僅有能滿足他們完成工作的最小許可權。在一個大型的公司里,通常是用一個或多個用戶域集中管理所有的用戶賬號。域是一個中央集權的賬號資料庫可以在分布於公司中間。因此有經驗的管理員儘量地把用戶放到較少的域裡面以便於管理。這種限制通常促進公司策略的粘附性。本地組創建本地資源並管理許可權。本地資源的機器要被配置成信任集中賬號域。但有時這種設定也是不可行的,因為和遠程站點間沒有足夠的頻寬。有幾種技術可以解決賬號安全的問題。其中一個主要關心的是確保不再有新的賬號建立或已存在的賬戶許可權不作改動。另一個簡單的方法就是利用net user和net group命令把信息定向到一個文體檔案里後進行比照。有規律地運行這些命令並對輸出的文本檔案中的賬號列表進行比較就能輕易地發現問題。一些內置的工具,比如系統任務進度表程式,可以自動的執行。也可以使用其它一些外部工具比如Perl或diff可以自動地對標準列表和當前的設定進行比照。
賬號重命名
另一個可靠的辦法就是對默認的賬號重命名。包括administrator、guest以及其它一些由安裝軟體時(如IIS)所自動建立的賬號。這些帳號必須好好保護因為它們易受攻擊。然而簡單地重命名賬號並不能很好地隱藏它們。因為Windows NT必須知道哪一個是管理員賬號,管理員賬號當前的名字是保存在註冊表里的。賬號策略為了保持用戶資料庫不被侵犯,你必須強制用戶養成良好的習慣在帳號的設定上要能有效地防止黑客使用暴力破解的方法來攻擊。這些任務主要是通過Windows NT上的賬號策略上設定的。賬號策略的設定是通過域用戶管理器來實施的,從策略的選單中選擇用戶許可權,第一項是有關密碼的時效,第二項是有關密碼長度的限制,以及賬號鎖定等機制。
實現強壯的密碼
大多數情況下,僅養成使用好密碼的習慣是不夠的;你還需要使用更強壯的密碼來有效阻止類似於字典攻擊和暴力破解攻擊。我們前面已經討論,一個強壯的密碼至少需要六個字元,不能包括用戶名的任何一部分,並且至少要有大小寫字母、數字和通配符等。為了實施強壯的密碼你需要在註冊表里LSA項加入本課已提過的其它的密碼過濾器。在主域控制器或在任一可能會升級為主域控制器的備份域控制器上,你都需要在註冊表HKLM\System\CurrentControlSet\Control\LSA中加入PASSFILT的字串。Windows2000帳號大漏洞
在Windows2000啟動之後,按照螢幕提示按下ALT+CTRL+DEL進行登錄,在登錄界面將游標移至用戶名輸入框,按鍵盤上的Ctrl+Shift鍵進行輸入法的切換,螢幕上出現輸入法狀態條,在出現的“全拼”輸入法中將滑鼠移至輸入法狀態條點擊滑鼠右鍵,出現的選單中選擇“幫助”,然後繼續選擇“輸入法入門”,在視窗頂部會出現幾個按鈕,奧妙就在“選項按鈕”上。如果系統是未安裝Windows2000 ServicePack1或IE5.5的系統,用滑鼠左鍵點擊選項按鈕,在出現的選單中選擇“主頁”,這時在已出現的幫助視窗的右側會出現IE瀏覽器界面中的“此頁不可顯示”頁面,其中有個“檢測網路設定”的連結,點擊它就會出現網路設定選項,這樣任何人都可以對網路設定甚至控制臺做任何修改。或者之前用滑鼠左鍵點擊“選項”按鈕時,在出現的選單選擇“Internet選項”中,就可以對主頁、鏈結,安全、高級選項等做任何修改。最為嚴重的是用滑鼠右鍵點擊先前提到的“選項”按鈕會出現一個選單,選擇“跳至URL”,這時出現一個對話框,其中有一個跳至該URL輸入框,輸入你想看到的路徑,比如c:,那么這時在已出現的幫助視窗的右側會出現資源管理器c盤的界面顯示,這時已經是系統管理員許可權對C糟進行操作了。操作者可以對看到的數據做任何的操作,這樣他就完全繞過了Windows2000的登錄驗證機制。
如果系統是安裝了Windows2000 ServicePack1或IE5.5的系統,上面所用的“網路設定選項”就不能執行了,但“Internet選項”仍可執行。資源管理器界面仍可出現,通過路徑輸入,所有的資料夾中的檔案和根目錄下的檔案都可看到,但已不能直接對資料夾和檔案進行操作,然而仍可以用滑鼠右鍵點擊資料夾和檔案選擇進行刪除、重命名和傳送到軟碟等操作,而且更為嚴重的是操作者可以對資料夾進行共享操作,在單個檔案出現的對話框中選擇屬性,就可以任意添加共享許可權,如任何人都能完全控制的許可權,這樣網路中的所有人都可以通過網路遠程登錄完全控制所有數據資料!
UNIX帳號安全
在討論UNIX帳號安全,你首先要理解UNIX密碼的安全。這種理解需要檢查密碼檔案的格式。你可以利用下面的命令來得到幾種特殊密碼的格式$ man 5 password
密碼檔案包括幾個欄位
字 段 用 處
登入名字
用戶登入時所真正使用的名字
加密後的密碼
在UNIX中,密碼是用高強度的DES算法來進行加密並保存結果
UID
用戶唯一的標識號
GID
用戶組的標識號
用戶名
用戶真正的名字
HOME
默認的主目錄
SHELL
默認的程式SHELL接口
密碼檔案在顯示的時候是加密的;這種顯示叫做Shadow密碼,通常創建在/etc/shadow,並屬於root且只有root有權訪問。
密碼時效
按目前的形勢,已有更強大的硬體大大地縮短了利用自動運行的程式來猜測密碼的時間。因此在UNIX系統中防止密碼被攻擊的別一方法就是要經常地改變密碼。很多時候,用戶卻不改變密碼。因此一種機制用來強制規律性的更改密碼是合乎要求的。這種技術稱做密碼時效並在很多UNIX系統上有效。
密碼時效:LINUX
在LINUX系統上,密碼時效是通過chage命令來管理的。
參數意思
-m 密碼可更改的最小天數。如果是零代表任何時候都可以更改密碼
-M 密碼更改的最大天數
-W 用戶密碼到期前,提前收到警告信息的天數。
-e 帳號到期的日期。過了這天,此帳號將不可用。
-d 上一次更改的日期
-i 停滯時期。如果一個密碼已過期這些天,那么此帳號將不可用。
-l 例出當前的設定。由非特權用戶來確定他們的密碼或帳號何時過期。
舉個例子
% chage ?m 2 ?M 30 ?W 5 steven
此命令要求用戶steven兩天內不能更改密碼,並且密碼最長的存活期為30天,並在密碼過期前5天通知他。
記錄不成功的登入企圖
所有的UNIX系統都能夠記錄非成功的登入企圖。在LINUX中,登入的失敗是由syslog守護進程記錄在/var/log/messages檔案里。可以用下列命令來查找相關信息
$ grep login /var/log/messages
搜尋路徑(PATH)的重要性
在UNIX里,常使用的命令用來在不同的環境下查找一組特殊的目錄稱做PATH。想要運行當前目錄包含的命令時是不需要加上一長串路徑名的。在UNIX中用戶經常使用”.”來表示當前的目錄。如果”.”作為shell環境變數的一部分時,一個全局目錄下的shell腳本或公用命令就有可能被相同目錄下的偽程式所解釋,而這個命令可能包含一段代碼,一旦被執行後果可能是較嚴重的,比如是一個木馬程式。在Bourne or Korn Shell里搜尋路徑通常這樣來設定:
$ PATH=pathname1:pathname2:pathname3:
$ export PATH
在C或類似的shell里,以下列命令設定:
% set path = (pathname1 pathname2 pathname3)
在UNIX中像這樣的路徑可以保存在.profile檔案里,可以看到像下面的語句
PATH=/bin:/usr/bin:/sbin:$HOME
Export PATH
因此,如果你經常參考用戶主目錄下的某個檔案時,就創建一個叫”bin”的並把所以的個人的執行檔放到裡面,並要嚴格注意它們的安全性。假設”.”路徑名存在於用戶的shell初始化檔案里,並且用戶不精通有關安全的知識而且不太注意環境變數中路徑,那么可以想像他經常使用到的who命令。假設用戶已創建了下面的檔案
$ touch /tmp/testfile
然後,編輯下面的程式並保存為who.c檔案
# include
main()
{
system (“/usr/bin/who”);
system (“/bin/rm /tmp/testfile 2>/dev/null”);
}
然後對些程式進行編譯
$ gcc ?o who who.c
並且此用戶可能含有這樣的profile:
PATH=.:/bin:/usr/bin:/sbin:$HOME
Export PATH
現在,如果戶鍵入
$ who
再去找找你剛剛建立的testfile這個檔案,看看發生了什麼..
限制root登入
另一增強root賬號安全的方法是限制其在系統上直接登入。不同版本的UNIX處理此項任務的方法是不同的。
在SUN的Solaris系統上要修改/etc/default/login檔案,你需要加入下面一行
CONSOLE=/dev/console