Colección de citas famosas - Frases elegantes - Mi QQ siempre me recuerda que debo iniciar sesión en otro lugar. ¿Qué está sucediendo? Cambié mi contraseña sin éxito.

Mi QQ siempre me recuerda que debo iniciar sesión en otro lugar. ¿Qué está sucediendo? Cambié mi contraseña sin éxito.

Métodos comunes de ataque QQ:

1. Cracking por fuerza bruta

Utilice cracking por fuerza bruta y un buen diccionario de contraseñas para forzar el archivo de contraseñas QQ local o use un buen diccionario de contraseñas para QQ en línea. .

2. Herramientas especiales de descifrado

Un tipo de software descifra directamente la última contraseña de la cuenta QQ local seleccionada "sin mostrar el cuadro de inicio de sesión la próxima vez" y el otro. La primera es utilizar el software de piratería QQ llamado "Stealth Passing Through the Wall" para llamar al programa principal de QQ a través de un archivo ejecutable independiente e iniciar sesión directamente en QQ sin verificación de contraseña.

3. Utilice el programa caballo de Troya

Al engañar al objetivo para que utilice QQ Trojan para navegar por la web, el troyano puede descargar y ejecutar automáticamente, o enviar software, imágenes y otros archivos empaquetados. con el troyano al objetivo para su ejecución. El troyano roba la contraseña obteniendo la contraseña de la ventana de inicio de sesión de QQ o registrando las pulsaciones de teclas, y la envía a un buzón designado (el software proporcionado por los miembros de la base negra para robar contraseñas de QQ es este tipo de software) o la guarda en una ubicación designada. en la computadora.

4. Descifre la contraseña QQ registrada y proteja la contraseña Emai registrada.

Obtenga su contraseña de QQ descifrando la contraseña del buzón de correo QQ protegido por contraseña registrado del objetivo.

5. Aprovecha las vulnerabilidades del propio software QQ.

Utilice las lagunas del propio software QQ para enviar información de ataque al objetivo, obligándolo a desconectarse o provocando que el programa QQ se cierre incorrectamente.

Medidas preventivas:

1. Las precauciones más básicas: Asegúrese de solicitar protección con contraseña. (Es demasiado tarde para remediar la situación).

Segundo, prevención de ojo por ojo:

1. Para descifrado por fuerza bruta:

① Contraseñas complejas son la clave, 8 o más caracteres alfabéticos en mayúsculas y minúsculas. Este escenario es un desafío a la paciencia de los crackers de fuerza bruta. Si se descifra en línea, también será un desafío a su fortaleza económica.

②Después de cerrar sesión, elimine la carpeta con su registro de número QQ para evitar que se descifre el archivo de contraseña local.

③Al iniciar sesión en QQ, puede agregar muchos ceros delante del número para evitar ser detectado por software de craqueo en línea como qqdreams.

④ Al usar el proxy QQ, no tendrás chats de "dos mundos" entre sí y podrás ocultar tu IP real para evitar crackeos en línea.

2. Para software de craqueo especializado:

① Elimina la carpeta que contiene tu registro de número QQ después de cerrar sesión.

② No elija guardar la contraseña al iniciar sesión en QQ.

③ En la carpeta donde se encuentra QQ, elimine el archivo OICQ2000.cfg en la subcarpeta, de modo que la próxima vez que inicie QQ, solo pueda usar el "Asistente de registro para iniciar sesión", que Porque "penetrar la pared" "Stealth" está desactivado.

3. Para caballos de Troya:

Esta es actualmente la forma más popular de robar cuentas.

①Instale el software antivirus y el firewall _ white " gt, utilice sus funciones de monitoreo en tiempo real y actualice la base de datos de venenos a tiempo. QV2004 basado en hacker también es un buen software de protección QQ.

②No navegue por páginas web enviadas por internautas a voluntad. Si realmente no puede superar su curiosidad, puede cambiar el nivel de seguridad de IE a "Alto" y deshabilitar ActiveX, secuencias de comandos activas y descarga de archivos en IE antes. Navegando, por supuesto, si está interesado en ello, si es muy competente en programación web, también puede utilizar algunas herramientas que pueden leer directamente el código fuente de la página web (Dianmao Studio tiene una buena) para leer el código fuente. , luego analice el código y luego decida si desea explorar

③ No ejecute archivos enviados por internautas a voluntad En Explorer o "Mi PC", configure "Ver" en las opciones de carpeta en "Hacer". no ocultar extensiones de archivo conocidas". Escanee el archivo en busca de virus, preste especial atención al archivo *. Con toda probabilidad, hay un problema. Para archivos autoextraíbles winrar, no haga doble clic para extraerlos y seleccione "Abrir con winrar...". El punto es desgranar el exe y .

BMP y analícelo usando un editor de 16 bases. Creo que están fuera del alcance de los novatos comunes y corrientes.

④ Para las herramientas de registro de teclas, se puede confundir al intercambiar el orden de entrada de las contraseñas. Por ejemplo, para la contraseña 123, primero puedo ingresar 2, luego mover el cursor a la izquierda de 2 e ingresar 1, y finalmente mover el cursor a la derecha de 2 e ingresar 3, de modo que la contraseña se confunda con 213. Recuerde utilizar el mouse para mover el cursor. Otra forma es abrir el Bloc de notas, escribir la contraseña y luego usar "copiar" y "pegar" para pegar la contraseña en el cuadro de entrada, de modo que pueda usar las contraseñas chinas cómodamente.

⑤Para aquellos troyanos que obtienen directamente la contraseña del cuadro de entrada, el método que pueden usar los principiantes es usar un software antivirus que se haya actualizado a la última base de datos de virus y usar _ en blanco " >; el firewall impide que programas desconocidos envíen correos electrónicos. Después de cerrar sesión en Internet, busque los archivos de registro *. y *log.txt sospechosos en la unidad c y elimínelos. Por supuesto, los veteranos pueden utilizar los pasos generales para detectarlos y eliminarlos. Troyanos, incluida una inspección exhaustiva de los procesos del sistema, inicio, registro, archivos del sistema, etc. Kill. Si está familiarizado con los controles ActiveX, también puede crear un programa para verificar la identidad de la persona que envía el mensaje WM_GETTEXT o EM_GETLINE. el control de edición de Windows.

4. Descifre el correo electrónico protegido con contraseña de QQ

① Utilice contraseñas de correo electrónico complejas

② La dirección de correo electrónico en la información de QQ. no debe ser la misma que la dirección de correo electrónico solicitada para la protección con contraseña

5. Vulnerabilidades en el propio QQ

p>

Este es el método de ataque con mayor tasa de éxito en la actualidad.

①Solución temporal: incluir al atacante en la lista negra.

②Solución fundamental: descargar el software a tiempo.