Ruta del diccionario de contraseñas
1. Descifrar contraseñas en línea Como todos sabemos, QQ puede usar un servidor proxy para hacerlo. iniciar sesión, que es una medida de protección. No solo oculta la dirección IP real del usuario para evitar ataques a la red, sino que también acelera la velocidad de inicio de sesión y garantiza la estabilidad del inicio de sesión.
El descifrado de contraseñas en línea y el descifrado de contraseñas local son similares en métodos técnicos, ambos son exhaustivos, pero el primero está completamente separado del QQ utilizado por los usuarios locales. Al escanear el servidor proxy de inicio de sesión, siempre que el número QQ que desea robar esté en línea, puede usar herramientas de robo de números en línea para lograr una búsqueda TCP/IP remota, robando así la contraseña QQ sin que nadie se dé cuenta.
El craqueo en línea cambia el método de craqueo pasivo del craqueo local. Siempre que sea una cuenta QQ en línea, se puede descifrar y tiene una amplia gama de aplicaciones. Sin embargo, dado que todavía utiliza un método exhaustivo, al enumerar la longitud y el tipo de bits clave, el tiempo de verificación es más largo y la eficiencia de descifrado no es alta. Asimismo, este método también se ve afectado por muchos factores, como la velocidad de la computadora y la velocidad de la red, por lo que es más problemático que el craqueo local anterior.
Actualmente existe en Internet un potente software QQ para descifrar contraseñas llamado QQExplorer. Su operación de craqueo se divide en cuatro pasos: el primer paso es completar el número QQ que desea robar en el número inicial y final del QQ (este número debe estar en línea y el segundo paso es "Agregar o eliminar proxy HTTP); servidor" Ingrese la dirección IP y el número de puerto del servidor proxy (si le resulta problemático encontrar un servidor proxy QQ, puede utilizar algún software de publicación de proxy QQ moderno); en el tercer paso, haga clic en "Agregar"; "Probar ", y el software detectará automáticamente que el servidor es normal y luego lo agregará a la lista de servidores proxy (el software puede completar las direcciones de múltiples servidores proxy y puede filtrar automáticamente los servidores lentos o no disponibles); el cuarto paso, haga clic el botón "Inicio" para iniciar el descifrado de contraseñas en línea
2. Descifrar la ventana de inicio de sesión
El método de los piratas informáticos para falsificar la ventana de inicio de sesión de QQ es muy simple. Método de craqueo (el craqueo del caballo de Troya se analizará más adelante). Primero, se genera un programa principal QQ falso a través del software de piratería. Después de ejecutarlo, aparecerá una ventana de inicio de sesión exactamente igual a Tencent QQ. ventana de inicio de sesión falsa, se registrará el número QQ y la contraseña ingresada y se enviará por correo electrónico al tanque especificado por el hacker. Tome un software llamado "Fox Q" como ejemplo. cópiese en el directorio QQ y reemplace el QQ.exe original. El archivo pasa a llamarse QQ.com (. Después de la configuración, el programa original de Fox Q desaparecerá, disfrazado de QQ y esperará a que la "presa" muerda el anzuelo. en su configuración de software hay una configuración que puede determinar la cantidad de veces que QQ real y falso se ejecutan alternativamente, lo que puede reducir las dudas que tienen los usuarios al usar QQ. Por ejemplo, si los "tiempos válidos" se establecen en 3, el usuario. ejecute QQ real por primera vez, lo que significa que el número QQ del usuario será robado durante la tercera ejecución. Durante el proceso, si el envío falla, también registrará el número QQ y la contraseña y esperará el siguiente envío. p>
El método de ataque de piratas informáticos de la ventana de inicio de sesión de QQ utiliza funciones de ventana de Windows y funciones de manejo para realizar la interceptación de contraseñas en segundo plano. Este tipo de software puede capturar contraseñas en casi todas las contraseñas estándar. cajas en Windows, como QQ, Outlook, protectores de pantalla, varios clientes de correo electrónico, varias cuentas de juegos y cuentas en línea. Después de la captura, también La contraseña se enviará al buzón designado por el pirata informático en tiempo real. Password Messenger", que puede capturar contraseñas en casi todas las ventanas de inicio de sesión en Windows 9x/2000/XP, y también puede robar varias contraseñas para iniciar sesión en páginas web. Sólo necesita completar la dirección de correo electrónico y la contraseña de protección para recibir el QQ de otras personas. contraseñas y engañar a otros para que las ejecuten a través de los archivos generados por el dispositivo pirata, y luego podrá esperar a que las contraseñas lleguen a su puerta. ¡Este software se diferencia de los registradores de teclas tradicionales en que se ocultará y se iniciará automáticamente cada vez que la computadora! está encendido.
Ya sea que la contraseña se ingrese mediante el teclado, se copie o se pegue, ¡puede interceptarla efectivamente en tiempo real! Su versión registrada en realidad tiene una función de actualización automática, que es muy destructiva.
3. Fraude informativo
Confucio decía: Un sargento mata con la punta de una pluma, un sargento mata con palabras y un cabo mata con una losa de piedra. Existe otra forma más común, más simple y más efectiva de robar contraseñas QQ de forma remota, que es aprovechar la debilidad de muchas personas de codiciar ganancias insignificantes y engañar artificialmente.
Título: Notificación de premio de Tencent sobre xxxxx
“Lucky QQ: ¡¡¡Felicitaciones !!! Te has convertido en el usuario ganador de la lotería de internautas en línea QQ. Recibirás 1 camiseta exquisita. y tenga la oportunidad de ganar 110 teléfonos móviles Tencent (tencent.com) Nota: Los premios se envían por correo. Complete la siguiente información con cuidado. Si completa el formulario incorrecto, se considerará que ha renunciado. oportunidad de ganar: >Contraseña:》Nombre:》Dirección de correo electrónico:》Número de tarjeta de identificación:》Dirección postal:》Teléfono:》Código postal:"
Por ejemplo, nuestro QQ a menudo recibe los siguientes mensajes de. extraños.
Si completas esta información con sinceridad y la devuelves estúpidamente, te robarán la contraseña de QQ en poco tiempo.
También hay un mensaje similar a este: "Estimado usuario de QQ, felicidades, te has convertido en el número de la suerte de Tencent. Tencent te ha enviado un apodo de QQ: 12345 y una contraseña: 54321. Hazlo lo antes posible. como sea posible Inicie sesión y cambie su contraseña. ¡Gracias por apoyar a Tencent! "Muchas personas pensaron que era una ganga a primera vista, pero resultó ser cierto cuando intentaron iniciar sesión. Pero a muchas personas les gusta usar la misma contraseña por conveniencia, por lo que cuando la contraseña de esta cuenta QQ se cambia a la misma contraseña que su propia cuenta QQ, ¡su propia cuenta QQ y esta cuenta QQ de regalo estarán terminadas! Esto se debe a que el hacker ha protegido con contraseña el número QQ proporcionado. Cuando cambie su contraseña, él la recuperará utilizando la función de protección de contraseña de Tencent y también tomará su contraseña QQ. Si su QQ no ha solicitado protección con contraseña, solo puede despedirse de él ahora.
4. Más caballos de Troya se partieron
“El antiguo ejército griego asedió Troya durante mucho tiempo, por lo que construyeron un gran caballo de Troya para esconder a los soldados, y el gran ejército fingió hacerlo. retirada y abandonando el caballo de Troya Sabiendo que el enemigo se retiraba, la ciudad arrastró el caballo de Troya hacia la ciudad como trofeo. A medianoche, los soldados escondidos en el caballo de Troya abrieron las puertas de la ciudad y prendieron fuego a la ciudad. las tropas fuera de la ciudad invadieron y quemaron Troya "Esta es la historia del antiguo mito griego" Masacre del caballo de Troya ", en el que el caballo de Troya fue tomado prestado por un programa de piratas informáticos, lo que significa "una vez penetrado, habrá problemas sin fin". " Un programa troyano completo consta de servidor y control. El llamado "caballo de Troya" se refiere al lado del servidor del caballo de Troya instalado en la computadora del usuario. El pirata informático con el lado de control puede controlar la computadora de forma remota a través de la red, robando fácilmente la contraseña QQ en la computadora.
QQ tiene numerosos programas troyanos, muchos de los cuales se utilizan para robar contraseñas de QQ. Se instalan en secreto en la computadora del usuario y se ejecutan automáticamente cuando se inicia la computadora. Si un usuario utiliza QQ, estos troyanos registrarán su cuenta y contraseña y las enviarán al buzón del instalador del troyano. Hemos introducido dos troyanos QQ que roban números a través de la ventana de inicio de sesión. Aquí hay dos típicos.
El primer párrafo: El mejor hacker QQ de 2004
Esta es la última versión del troyano que es "el mejor robando QQ". Su uso es similar al "Code Messenger" mencionado anteriormente. Primero, complete la dirección de correo electrónico para recibir contraseñas QQ y el título del correo electrónico enviado en la columna "Configuración", y luego instale secretamente el ladrón digital generado en las computadoras de otras personas. Este troyano afirma ser capaz de eludir el software antivirus convencional y robar contraseñas de las últimas versiones de QQ, concretamente QQ2004 y QQ2004 Olympic Special Edition.
Segunda versión: QQ Spy 3.0
Cuando utilice este software troyano, haga clic en "Servidor" en la barra de herramientas, siga las instrucciones para generar un programa de servidor y luego transfiéralo en secreto a otros. en la computadora.
El troyano se instala cuando la víctima lo ejecuta accidentalmente. Este troyano no solo puede robar números, sino que también puede registrar silenciosamente la información del chat QQ de la víctima en segundo plano y descargar archivos ejecutables para lograr una actualización remota y la ejecución remota de programas de script. Además, después de volver a registrarse, también puede monitorear directamente de forma remota el historial de chat QQ en la computadora de la otra parte.
¡Usar software troyano para robar contraseñas QQ es obviamente más efectivo que usar los métodos de descifrado introducidos anteriormente! No sólo ahorra tiempo, sino que también tiene una alta tasa de éxito. Sin embargo, cómo instalar el lado del servidor del programa troyano en la computadora del usuario es una tarea laboriosa. Además, muchos troyanos potentes requieren registro para utilizar todas sus funciones. Por lo tanto, para los piratas informáticos de distintos niveles, jugar con troyanos requiere un poco de esfuerzo.
Enseñarte de forma proactiva cómo recuperar tu cuenta QQ robada.
Con la popularidad de Internet, QQ es la forma de comunicación más importante para muchos amigos, pero la seguridad de QQ es un tema que preocupa mucho a todos, y las herramientas para robar números de QQ también están surgiendo sin cesar. . Con la mejora de la conciencia de seguridad de las personas en los últimos años, todos están prestando atención a la seguridad de QQ, pero también es muy fácil para los piratas informáticos robar números de QQ con la ayuda de algunas herramientas. ¡Echemos un vistazo a cómo los piratas informáticos pueden robar fácilmente los números QQ de otras personas utilizando herramientas y software combinados con sus direcciones de correo electrónico para que podamos prevenirlos de manera más efectiva!
El primero es QQ Password Sender
El software es relativamente sencillo de usar y requiere que tengas un cierto nivel de habilidad para hacer trampa. Para tener éxito, lo más importante es encontrar maneras de lograr que la otra parte acepte y opere su caballo de Troya, ¡y luego podrá "cosechar los beneficios"!
Descarga y descomprime el software y ejecuta el archivo ejecutable. La ventana de ejecución se muestra en la Figura 1.
En esta ventana, solo necesita ingresar una dirección de correo electrónico válida y hacer clic en el botón "Generar troyano QQ" para generar el troyano, como se muestra en la Figura 2.
El siguiente paso es enviar el troyano a la otra parte. Para permitir que la otra parte se ejecute, debe cambiar el nombre del troyano, como "Mi FLASH" y "XX Software", siempre que pueda hacer que la otra parte confíe en usted y haga clic para ejecutar el troyano.
Una vez que la otra parte ejecuta el software e inicia sesión en QQ nuevamente, el número de QQ, la contraseña y la IP de la máquina de la otra parte y otra información se enviarán a la dirección de correo electrónico que usted configuró por correo electrónico, y usted esperará a ver sus "vulnerabilidades" ”, como se muestra en la Figura 3.
Consejos:
Este software es muy adecuado para su uso en cibercafés. Siempre que configure el software en otra máquina y luego use otra máquina para acceder a Internet, una vez que alguien use esa máquina para iniciar sesión en QQ, ¡por supuesto regalará su QQ!
Segundo, Invincible QQ Password Stealer
Este software es un software de monitoreo en segundo plano que roba QQ y también requiere una dirección de correo electrónico para usarse. Las configuraciones específicas son relativamente simples.
Ejecute el software y la ventana de configuración se muestra en la Figura 4.
En esta ventana, deberás configurar la dirección del servidor SMTP, el nombre de usuario y la contraseña del correo electrónico que utilizas. Para garantizar la recepción normal de cartas, es mejor hacer clic en el botón "Probar" para probar después de la configuración.
Consejo:
Si no completa el título del correo electrónico, utilizará el número QQ como título. Además, es una buena idea establecer "Cuántos números enviar" en un tamaño más pequeño. Esta característica es muy útil. Una vez que la cantidad de correos electrónicos enviados por el programa alcance este número, no se enviarán o su buzón puede estar dañado.
En tercer lugar, utilice la herramienta de descifrado QQ para robar QQ.
QQ Secret Breaker es una herramienta de piratería local para descifrar contraseñas de QQ. Puede elegir un diccionario para forzar la contraseña QQ local, que es extremadamente rápida, y puede configurar el tiempo de retraso usted mismo. Echemos un vistazo al uso específico.
Descargue el software y descomprímalo. "QQPW_Crack8" es el programa de instalación, y también hay una carpeta "Crack Dictionary" (Figura 5). Este es un archivo de diccionario utilizado para descifrar contraseñas de QQ. cuatro diccionarios en el documento. Por supuesto, también puedes crear un diccionario para tu propio uso. Después de instalar el software, ¡puedes practicar su poder!
Primero ejecute el software. La interfaz principal del software se muestra en la Figura 6.
En primer lugar, debe configurar la ruta de QQ, hacer clic en el botón Examinar para encontrar el programa principal de QQ y el número de QQ que inició sesión usando la computadora se mostrará automáticamente en la columna del número de QQ. Solo necesita seleccionar uno de ellos y luego configurar la ruta del diccionario, hacer clic en el botón Examinar que se encuentra detrás para encontrar la ubicación del archivo del diccionario, como C:\WINDOWS\Desktop\New Folder\QQ Secret Breaker.
Después de configurar el archivo del diccionario, también puede configurar el tiempo de retraso y luego puede hacer clic en "Comenzar a descifrar" para descifrar. El software probará las contraseñas en el archivo del diccionario una por una y el proceso de descifrado se muestra en la Figura 8.
Consejo: La velocidad de craqueo está relacionada con la velocidad de su computadora. ¡No abra ningún otro programa durante el proceso de craqueo para evitar afectar la velocidad de craqueo! ¡Este método es muy adecuado para robar los números QQ de otras personas en cibercafés!
Cuarto, eche un vistazo fácilmente al historial de chat de QQ2004
Con el lanzamiento de la versión QQ2004Beta, la mayoría de los "amigos de Q" experimentaron una vez más las sorpresas que trajo la nueva versión, por lo que la versión QQ2004Beta es seguro ¿Qué tal el desempeño sexual? ¡El "inicio de sesión sin contraseña de QQ 2004ETA" lanzado esta vez para QQ 2004ETA también puede traerle una "sorpresa"!
Después de usar "QQ2004Beta inicio de sesión sin contraseña", puede iniciar sesión en QQ ingresando cualquier contraseña, para poder echar un vistazo a la información de amigos y registros de chat de otras personas. Tenga en cuenta que este software solo funciona con la última versión de QQ2004Beta.
Después de descargar y descomprimir el software, debes copiar "Cr-QQ 2004 beta (7.13)". exe" al directorio de instalación de QQ2004Beta, generalmente "C:\Program Files\Tencent\qq". De lo contrario, si ejecuta el software directamente, se le indicará que no se puede encontrar el archivo QQ.exe.
Ejecute "Cr-QQ 2004 beta (7.13). exe", la ventana emergente se muestra en la Figura 9.
Haga clic en "Aceptar" para que aparezca la interfaz de inicio de sesión normal de QQ, como se muestra en la Figura 10.
Aquí, puede ingresar la contraseña y hacer clic en "Iniciar sesión" para iniciar sesión, pero aparecerá un cuadro emergente "Ingrese la contraseña de inicio de sesión nuevamente". Ignórelo, pero no haga clic en "Cancelar", de lo contrario, QQ se cerrará automáticamente, como se muestra en. Figura 11.
En este momento, QQ iniciará sesión sin conexión y podrá ver la información de amigos y los registros de chat de otras personas. Cabe señalar que la ventana de chat de QQ iniciada de esta manera no se puede abrir. , por lo que para ver los registros de chat y la información de amigos, debe proceder en secuencia: haga clic en Menú → Amigos e información → Administrador de mensajes, o puede hacer clic derecho en el amigo en la interfaz principal de QQ y luego seleccionar la opción de historial de chat o. ver información
Le enseñaremos activamente cómo recuperar su número QQ robado.
Muchos amigos han tenido la experiencia de que les robaron su cuenta QQ después de usar la "protección con contraseña". "función para recuperarlo, las monedas QQ dentro han sido saqueadas por ladrones. Cuando se encuentren con ladrones más viciosos, todos tus amigos serán eliminados y tus amigos tendrán que dejarte para siempre. ¿Qué contraataque? Solo somos novatos, no Hackers. Ni siquiera estamos aquí para charlar. Sabemos cómo se roban las cuentas de QQ. ¿Qué podemos hacer con los piratas informáticos? De hecho, los llamados "hackers" a quienes les gusta robar cuentas simplemente usan algunas herramientas de robo de cuentas ya preparadas. , y podemos tomar las medidas correspondientes si entendemos el proceso de robo de cuentas. Las medidas preventivas pueden incluso pasar de la defensa al ataque, dando a los piratas informáticos un golpe fatal.
Primero, conócete a ti mismo y a tu enemigo, y las técnicas de piratería. ya no es un misterio
Actualmente, el software de robo de números QQ se actualiza constantemente. Hay muy pocos, y el más famoso y ampliamente difundido es "Ala QQ Thief". son causados por este software Las condiciones para usar este software son muy simples, siempre que tenga un buzón de correo SMTP o un espacio de red que admita scripts ASP.
Además, el troyano puede dividir automáticamente los números QQ robados en dos tipos: números bonitos y números no bonitos, y enviarlos a diferentes buzones de correo. Esta es una de las razones por las que "Ala QQ Thief" es tan popular. A continuación, primero comprendamos cómo funciona encontrar una buena manera de contraatacar.
1. Selecciona el modo de robo de cuenta.
Descarga "Ala QQ Ladrón". Después de la descompresión, hay dos archivos: alaqq.exe, amor para siempre y amor niñera qq.asp. Entre ellos, alaqq.exe de Love Eternal es el programa de configuración de "Ala QQ Thief", y qq.asp de Love Nanny es el archivo que se utilizará cuando se utilice el modo "recepción de sitios web". Antes del uso oficial, es necesario configurar sus parámetros.
Configuración “Recepción de Correo”: Ejecute alaqq.exe, y aparecerá la interfaz de configuración del programa. Seleccione "Recibir correo electrónico" en la opción "Selección de método de envío" y complete la dirección de correo electrónico en "Recibir correo electrónico" (se recomienda utilizar la dirección de correo electrónico predeterminada 163.com NetEase). Aquí tomamos la dirección de correo electrónico n12345@163.com (contraseña n_12345) como ejemplo para introducir la configuración del modo "recepción de correo electrónico" y realizar las siguientes pruebas. Además, puede completar diferentes direcciones de correo electrónico en "Recibir correo electrónico (hermoso)" y "Recibir correo electrónico (normal)" para aceptar números QQ Beautiful y números QQ ordinarios. Luego seleccione el servidor SMTP correspondiente a su dirección de correo electrónico en el cuadro desplegable "Servidor de envío", es decir, smtp.163.com. Finalmente, complete el número de cuenta, la contraseña y el nombre completo de la dirección de correo electrónico.
Una vez completada la configuración, podemos probar si el contenido completado es correcto. Haga clic en el botón "Probar correo electrónico" a continuación y el programa aparecerá en el estado de prueba de correo electrónico. Si todos los elementos de la prueba se muestran correctamente, se puede completar la configuración de la información del buzón.
Configuración de "Recepción de sitio web": Además de seleccionar el modo "Recepción de correo electrónico", también podemos seleccionar el modo "Recepción de sitio web" para cargar automáticamente el número QQ robado en el espacio del sitio web designado. Por supuesto, es necesario realizar algunos preparativos antes de utilizarlo.
Utilice el software FTP para cargar "Eternal Love" y "Love Nanny qq.asp" en un espacio que admita scripts ASP, ejecute alaqq.exe e ingrese "Eternal Love" en la "Dirección de interfaz Asp". ” y la dirección URL de “Love's Nanny qq.asp”. Luego, cuando el troyano intercepta la información del número QQ, se guardará en el archivo qq.txt, que se encuentra en el mismo directorio que "Love You Forever" y "qq.asp Love Nanny".
2. Establezca parámetros adicionales del caballo de Troya.
A continuación, realicemos configuraciones avanzadas. Si se marca "Cerrar QQ después de ejecutar", una vez que la otra parte ejecute el caballo de Troya generado por "Ala QQ Thief", QQ se cerrará automáticamente después de 60 segundos. Cuando la otra parte vuelve a iniciar sesión en QQ, el caballo de Troya interceptará su número QQ y su contraseña y los enviará al buzón de correo o al espacio del sitio web del pirata informático. Además, si desea utilizar el troyano en un entorno de cibercafé, debe marcar "Guardado automático del asistente de recuperación" para que el troyano aún pueda ejecutarse después de que se reinicie el sistema. Excepto estos dos elementos, todo lo demás se puede dejar por defecto.
3. Robar información del número QQ
Después de configurar "Ala QQ Thief", haga clic en "Generar troyano" en la interfaz del programa para generar un programa troyano que puede robar números QQ. Podemos disfrazar el programa como imágenes, minijuegos o empaquetarlo con otro software para su distribución. Cuando alguien ejecuta el archivo correspondiente, el troyano se ocultará en el sistema. Cuando hay un inicio de sesión QQ en el sistema, el troyano comenzará a funcionar, interceptará los números y contraseñas relevantes y enviará la información al buzón o espacio web de acuerdo con la configuración anterior.
En segundo lugar, desarrolle una visión aguda para que el caballo de Troya no tenga dónde escapar en el sistema.
Ahora que hemos entendido el proceso general de "Ala QQ Thief", ¿cómo encontrar "Ala QQ Thief" en el sistema? En términos generales, debe tener cuidado si se encuentra con las siguientes situaciones.
QQ se cierra automáticamente.
Después de ejecutar un programa, este desaparece.
Después de ejecutar el programa, el software antivirus se cerrará automáticamente.
Al visitar sitios web de software antivirus, el navegador se cerrará automáticamente.
Si el software antivirus tiene capacidades de monitoreo de correo electrónico, aparecerá un cuadro de advertencia indicando que el programa envía correos electrónicos.
Se instala un firewall de red (como el firewall Skynet) y aparece una advertencia de que NTdhcp.exe accede a la red.
Cuando ocurre una o más de las situaciones anteriores, el sistema puede estar infectado con "Ala QQ Thief". Por supuesto, estar infectado con troyanos no es terrible, también podemos eliminarlos del sistema.
1. Verificar y eliminar troyanos manualmente. Después de descubrir que el sistema está infectado con "Ala QQ Thief", podemos eliminarlo manualmente. Después de ejecutar "Ala QQ Thief", se generará un archivo llamado NTdhcp.exe en la carpeta system32 del directorio del sistema y el valor de la clave del troyano se agregará al elemento de inicio en el registro, para que el troyano pueda iniciarse cada vez. hora de inicio del sistema. Lo primero que debemos hacer es ejecutar el Administrador de tareas y finalizar el proceso troyano “NTdhcp.exe”. Luego abra Opciones de carpeta en el Explorador, seleccione la pestaña Ver y marque la casilla frente a la opción "Ocultar archivos protegidos del sistema operativo". Luego vaya a la carpeta system32 en el directorio del sistema y elimine el archivo NTdhcp.exe. Finalmente, ingrese al registro para eliminar la clave NTdhcp.exe, que se encuentra en HKEY Local Computer\Software\Microsoft\Windows\Current Version\Running.
2. Desinstalar el troyano. Desinstalar "Ala QQ Thief" es fácil. Simplemente descargue el programa de configuración de "Ala QQ Thief" y haga clic en el botón "Desinstalar programa" después de ejecutarlo para eliminar completamente el troyano del sistema.
En tercer lugar, utilice la retirada para avanzar y dar a los piratas informáticos un golpe fatal.
Después de trabajar durante mucho tiempo, finalmente eliminé por completo al "Ala QQ Thief" del sistema. Entonces, frente a este desagradable hacker, ¿deberíamos darle una lección?
1. Aprovecha el vacío legal y pasa de la defensa al ataque.
El llamado "ataque" aquí no significa que los piratas informáticos invadan directamente la computadora. Creo que este "trabajo técnico" no es apto para todos. Aquí, simplemente comenzamos con las vulnerabilidades presentes en casi todo el software de piratas informáticos para darles una lección a los piratas informáticos.
Entonces, ¿cuál es esta vulnerabilidad?
Del análisis anterior de "Ala QQ Thief", se puede ver que la parte de configuración ha completado la cuenta de correo electrónico y la contraseña para recibir correos electrónicos con información del número QQ. La cuenta de correo electrónico y la contraseña se almacenan en el. Programa caballo de Troya en texto plano. Por tanto, podemos encontrar la cuenta de correo electrónico y la contraseña del hacker en el troyano generado. Entonces es fácil controlar el buzón del hacker para que no pueda robar el pollo.
Consejos: La vulnerabilidad anterior solo existe en troyanos que envían información del número QQ por correo electrónico. Si elige utilizar el método de recepción del sitio web durante la configuración de "Ala QQ Thief", no existe tal vulnerabilidad.
2. Buzón de correo del hacker antirrobo y rastreo de red
Cuando el troyano intercepta el número QQ y la contraseña, enviará la información al buzón del hacker en forma de correo electrónico. Podemos empezar aquí con un troyano que intercepta los paquetes de red en el proceso de envío del correo electrónico. El paquete interceptado contenía el número de cuenta y la contraseña de la dirección de correo electrónico del hacker. Al interceptar paquetes de datos, podemos utilizar algún software de rastreo de redes, que puede interceptar fácilmente paquetes de datos y filtrar automáticamente la información de la contraseña.
x-sniff
X-sniff es una herramienta de rastreo bajo la línea de comandos. Tiene capacidades de rastreo muy poderosas y es especialmente adecuada para rastrear información de contraseñas en paquetes de datos.
Extraiga el x-sniff descargado a un directorio, como "C:\", luego ejecute el símbolo del sistema, ingrese el directorio donde se encuentra x-sniff en el símbolo del sistema y luego ingrese el comando " xsiff.exe
-Pass-Hide-Log
Pass.log" (significado del comando: ejecute x-sniff en segundo plano, filtre la información de contraseña de los paquetes de datos y sniff La información de la contraseña detectada se guarda en el archivo pass.log en el mismo directorio).
Después de configurar el software de rastreo, podemos iniciar sesión en QQ normalmente. En este punto, el caballo de Troya también comienza a ejecutarse, pero como ya ejecutamos x-sniff, la información enviada por el caballo de Troya será interceptada. Después de esperar un período de tiempo, ingrese a la carpeta donde se encuentra x-sniff y abra pass.log. Encontrará que x-sniff ha rastreado con éxito la cuenta de correo electrónico y la contraseña.
Sinfer
Muchos amigos pueden tener miedo de las cosas bajo la línea de comando, por lo que podemos usar herramientas gráficas de rastreo para olfatear. Por ejemplo, sinffer es adecuado para principiantes.
Antes de ejecutar sinffer, necesitamos instalar el controlador WinPcap; de lo contrario, sinffer no se ejecutará correctamente.
Corre hacia Sinfer. Primero, debemos especificar una tarjeta de red para sinffer.exe, hacer clic en el ícono de la tarjeta de red en la barra de herramientas, seleccionar la tarjeta de red que usamos en la ventana emergente y hacer clic en Aceptar para completar la configuración. Después de confirmar la configuración anterior, haga clic en el botón "Inicio" en la barra de herramientas de Sinffer y el software comenzará a detectar.
A continuación, iniciamos sesión en QQ normalmente. Si el rastreo tiene éxito, los paquetes capturados aparecerán en la interfaz del analizador con la información de la contraseña de la cuenta de correo electrónico claramente enumerada.
Después de obtener la cuenta de correo electrónico y la contraseña del hacker, podemos eliminar todos los correos electrónicos con información de la cuenta QQ o cambiar su contraseña de correo electrónico. Esto le dará una lección al hacker y nos permitirá a los novatos obtener justicia.
Si lees hasta el final, verás esta frase: Cuidado con estos software, son venenosos.