Red de conocimiento informático - Problemas con los teléfonos móviles - Versión móvil de Qq Secret Breaker

Versión móvil de Qq Secret Breaker

Es un mal comportamiento que los amigos accedan primero al QQ de otras personas y luego, si realmente quieres hacerlo, simplemente

1. Descifrar contraseñas en línea. Como todos sabemos, QQ puede usar un servidor proxy para iniciar sesión. en, que es una medida de protección. No solo puede ocultar la dirección IP real del usuario para evitar ataques a la red, sino que también puede acelerar la velocidad de inicio de sesión y garantizar la estabilidad del inicio de sesión.

El descifrado de contraseñas en línea y el descifrado de contraseñas local son similares en términos técnicos, ambos son exhaustivos, pero el primero está completamente separado del QQ utilizado por los usuarios locales. Al escanear e iniciar sesión en el servidor proxy, siempre que la cuenta QQ que desea robar esté en línea, puede usar herramientas de robo de cuentas en línea para lograr una búsqueda remota de TCP/IP, robando así la contraseña de QQ sin que nadie se dé cuenta.

El craqueo en línea ha cambiado el método de craqueo pasivo del craqueo local. Siempre que sea una cuenta QQ en línea, se puede descifrar y tiene una amplia gama de aplicaciones. Sin embargo, debido a que todavía utiliza el método exhaustivo, al enumerar la longitud y el tipo de bits clave, el tiempo de verificación es largo y la eficiencia de descifrado no es alta. De manera similar, este método también se ve afectado por muchos factores, como la velocidad de la computadora y la velocidad de la red, por lo que es más problemático que el craqueo local anterior.

Actualmente, un potente software QQ en línea para descifrar contraseñas se llama QQExplorer. Su operación de craqueo se divide en cuatro pasos: el primer paso, complete el número QQ que desea robar en el número inicial y final del QQ (este número debe estar en línea; el segundo paso, en "Agregar o eliminar proxy HTTP); servidor" "Ingrese la dirección IP y el número de puerto del servidor proxy (si le resulta problemático encontrar un servidor proxy QQ, puede utilizar algún software de publicación de proxy QQ moderno en el tercer paso, haga clic en "Agregar y "Probar); ", y el software lo detectará automáticamente. Verifique si el servidor es normal y luego agréguelo a la lista de servidores proxy (este software puede completar las direcciones de múltiples servidores proxy y puede filtrar automáticamente los servidores lentos o no disponibles); el cuarto paso, haga clic en el botón "Iniciar" para iniciar el descifrado de contraseñas en línea

2. Descifrar la ventana de inicio de sesión

El método hacker para falsificar la ventana de inicio de sesión de QQ es muy simple y relativamente sencillo. Método alternativo de craqueo del caballo de Troya (el craqueo del caballo de Troya se analizará más adelante) Primero, se genera un programa principal QQ falso a través del software de piratas informáticos. Después de ejecutarlo, aparecerá una ventana de inicio de sesión exactamente como Tencent QQ siempre que el usuario inicie sesión. Esta ventana de inicio de sesión falsa, el número QQ y la contraseña ingresados ​​se registrarán y se enviarán al tanque especificado por el pirata informático. Tome como ejemplo un software llamado "Fox Q" cuando se ejecute por primera vez. al directorio QQ y reemplaza el QQ.exe original. El archivo pasa a llamarse QQ.com(. Después de configurarlo, el programa original de Fox Q desaparecerá, disfrazado de QQ, y esperará a que la "presa" se lleve el archivo. cebo en la configuración de su software hay una configuración que puede determinar la cantidad de veces que el QQ real y el falso se ejecutan alternativamente. Puede reducir las dudas de los usuarios al usar QQ. Por ejemplo, si los "tiempos válidos" se establecen en 3, entonces. el usuario ejecuta QQ real por primera vez, lo que significa que la cuenta QQ del usuario será robada la tercera vez. Durante el proceso de envío de la contraseña QQ, si el envío falla, el número QQ y la contraseña se registrarán y esperarán. siguiente envío.

El método de monitoreo en tiempo real de la piratería de la ventana de inicio de sesión de QQ utiliza funciones de ventana de Windows y funciones de manejo para implementar QQ en segundo plano. Este tipo de software puede capturar contraseñas en casi todos los estándares. cuadros de contraseña en Windows, como QQ, Outlook, protectores de pantalla, varios clientes de correo electrónico, varias cuentas de juegos, cuentas de red, etc. Después de la captura, la contraseña también se enviará al buzón designado por el pirata informático en tiempo real. Su software representativo es ". Password Messenger", que puede capturar contraseñas en casi todas las ventanas de inicio de sesión en Windows 9x/2000/XP y también puede robar varias contraseñas para iniciar sesión en páginas web. Al utilizar este software, solo necesita ingresar la dirección de correo electrónico y la contraseña de protección para recibir las contraseñas QQ de otras personas y engañar a otros para que las ejecuten a través de los archivos generados por el dispositivo del hacker, y luego esperar a que la contraseña llegue a su puerta. Este software se diferencia de los registradores de teclas tradicionales en que se ocultará e iniciará sesión. se inicia automáticamente cada vez que se enciende la computadora, ya sea que la contraseña se ingrese con el teclado o se copie y pegue, se puede interceptar de manera efectiva en tiempo real. Su versión registrada en realidad tiene una función de actualización automática, que es muy destructiva. >

3. Fraude

Confucio decía: Un sargento mata con la punta de una pluma, un sargento mata con palabras y un cabo mata con una losa de piedra.

También existe una forma común, más simple y más efectiva de robar contraseñas QQ de forma remota, que consiste en aprovechar la debilidad de muchas personas de codiciar ganancias insignificantes y cometer fraude artificial.

Título: Notificación de premio de Tencent sobre xxxxx

“Lucky QQ: ¡¡¡Felicitaciones !!! Te has convertido en el usuario ganador de la lotería de internautas en línea QQ. Recibirás 1 camiseta exquisita. Y tenga la oportunidad de ganar un teléfono móvil 110 Tencent (tencent.com) Nota: Complete la siguiente información con cuidado & gt& gtNúmero QQ: >Contraseña: >Nombre: >Dirección de correo electrónico: > Número de identificación. : > Dirección postal: > Teléfono: > Código postal: "

Por ejemplo, nuestro QQ a menudo recibe los siguientes mensajes de extraños.

Si completas esta información con sinceridad y la devuelves estúpidamente, te robarán la contraseña de QQ en poco tiempo.

También hay un mensaje similar a este: "Estimado usuario de QQ, felicitaciones, se ha convertido en el número de la suerte de Tencent. Tencent le envió un apodo de QQ: 12345, contraseña: 54321. Llame lo antes posible. Inicie sesión y cambie su contraseña. ¡Gracias por su apoyo a Tencent! "Muchas personas pensaron que estaban obteniendo algo a cambio de nada, pero resultó ser cierto después de iniciar sesión. Pero a muchas personas les gusta usar la misma contraseña por conveniencia, por lo que cuando la contraseña de esta cuenta QQ se cambia para que sea la misma que la contraseña de su propia cuenta QQ, ¡su cuenta QQ y esta cuenta QQ de regalo se arruinarán! Esto se debe a que el hacker ha protegido con contraseña el número QQ proporcionado. Cambia su contraseña y él usa la función de protección de contraseña de Tencent para recuperarla, y también le quita su contraseña QQ. Si su QQ no ha solicitado protección con contraseña, solo puede despedirse de él ahora.

4. Los múltiples caballos de Troya se resquebrajaron

“El antiguo ejército griego asedió Troya durante mucho tiempo, por lo que construyeron un gran caballo de Troya para esconder a los soldados en el interior. para retirarse y abandonar Troya, sabiendo que el enemigo se retiraba, la ciudad arrastró el caballo de Troya hacia la ciudad como trofeo. A medianoche, los soldados escondidos en la ciudad abrieron las puertas de la ciudad y les prendieron fuego. Masacre del caballo de Troya" en la mitología griega antigua, en la que un programa hacker tomó prestado el caballo de Troya, lo que significa "una vez penetrado, habrá problemas sin fin". Un programa troyano completo consta de servidor y control. El llamado "caballo de Troya" se refiere al lado del servidor que instala el caballo de Troya en la computadora del usuario. El hacker con el lado de control controla de forma remota la computadora a través de la red, robando fácilmente la contraseña QQ en la computadora.

Existen innumerables programas troyanos dirigidos a QQ, muchos de los cuales roban contraseñas de QQ. Se instalan en secreto en la computadora del usuario y se ejecutan automáticamente cuando se inicia la computadora. Si un usuario utiliza QQ, estos troyanos registrarán su cuenta y contraseña y las enviarán al buzón del instalador del troyano. Ya hemos introducido dos troyanos QQ que roban números a través de la ventana de inicio de sesión. Aquí hay dos típicos.

Primer párrafo: El mejor hacker QQ del 2004

Esta es la última versión del troyano "mejor ladrón de QQ". Su uso es similar al "Code Messenger" mencionado anteriormente. Primero complete la dirección de correo electrónico para recibir contraseñas QQ y el título del correo electrónico en la columna "Configuración", y luego instale secretamente el ladrón de cuentas generado en las computadoras de otras personas. Este troyano afirma ser capaz de eludir el software antivirus convencional y robar contraseñas de la última versión de QQ, es decir, las contraseñas de QQ2004 y QQ2004 Olympic Special Edition.

Segundo párrafo: QQ Spy 3.0

Cuando utilice este software troyano, haga clic en "Servidor" en la barra de herramientas, siga las instrucciones para generar un programa de servidor y luego transfiéralo en secreto a alguien. superior a la computadora de otra persona. El troyano se instala cuando la víctima lo ejecuta accidentalmente. Este troyano no solo puede robar cuentas, sino que también puede registrar silenciosamente la información del chat QQ de la víctima en segundo plano y descargar archivos ejecutables para lograr una actualización remota y la ejecución remota de programas de script. Además, después de volver a registrarse, también puede monitorear directamente de forma remota el historial de chat QQ en la computadora de la otra parte.

¡Usar software troyano para robar contraseñas QQ es obviamente más eficiente que usar los métodos de descifrado introducidos anteriormente! No sólo ahorra tiempo, sino que también tiene una alta tasa de éxito. Sin embargo, cómo instalar el lado del servidor del programa troyano en la computadora del usuario es una tarea laboriosa. Además, muchos troyanos potentes requieren registro para utilizar todas sus funciones.

Por lo tanto, para los piratas informáticos de distintos niveles de habilidad, jugar programas de caballos de Troya requiere un poco de esfuerzo.

Enseñarte de forma proactiva cómo recuperar tu cuenta QQ robada.

Con la popularización de Internet, QQ es la forma de comunicación más importante para muchos amigos, pero la seguridad de QQ es un tema de gran preocupación para todos, y las herramientas para robar números de QQ están surgiendo sin cesar. Con la mejora de la conciencia de seguridad de todos en los últimos años, todos también han prestado cierta atención a la seguridad de QQ. Sin embargo, también es muy fácil para los piratas informáticos robar cuentas de QQ con la ayuda de algunas herramientas. ¡Echemos un vistazo a cómo los piratas informáticos utilizan herramientas de software y direcciones de correo electrónico para robar fácilmente las cuentas QQ de otras personas, para que podamos tomar precauciones más efectivas!

Primero, QQ Password Sender

El software es relativamente sencillo de usar y requiere que tengas un cierto nivel de habilidad para hacer trampa. Para tener éxito, lo más importante es encontrar una manera de lograr que la otra parte se haga cargo y opere su caballo de Troya, ¡y luego podrá "sentarse y cosechar los beneficios"!

Descarga y descomprime el software y ejecuta el archivo ejecutable. La ventana de ejecución se muestra en la Figura 1.

En esta ventana, solo necesita ingresar una dirección de correo electrónico válida y hacer clic en el botón "Generar troyano QQ" para generar un troyano, como se muestra en la Figura 2.

El siguiente paso es entregar Troy a la otra parte. Para que la otra parte se ejecute, debe cambiar el nombre del troyano, como "My Flash" y "XX Software". Siempre que pueda hacer que la otra parte confíe en usted, simplemente haga clic para ejecutar el troyano.

Una vez que la otra parte ejecuta el software e inicia sesión en QQ nuevamente, el número de QQ, la contraseña y la IP de la máquina de la otra parte y otra información se enviarán al buzón que usted configuró por correo electrónico. solo espere para verificar sus "vulnerabilidades", como se muestra en la Figura 3.

Consejos:

Este software es muy adecuado para su uso en cibercafés. Siempre que configure el software en otra máquina y luego use la otra máquina para acceder a Internet, una vez que alguien use esa máquina para iniciar sesión en QQ, ¡por supuesto que regalará su QQ!

2. Invincible QQ Password Stealer

Este software es un software de monitoreo en segundo plano que roba QQ y también requiere una dirección de correo electrónico para usarse. Las configuraciones específicas son relativamente simples.

Ejecute el software y la ventana de configuración se muestra en la Figura 4.

En esta ventana, deberás configurar la dirección del servidor SMTP, el nombre de usuario y la contraseña del correo electrónico que utilizas. Para garantizar la recepción normal de correos electrónicos, es mejor hacer clic en el botón "Probar" para probar después de la configuración.

Consejos:

Si no completa el título del correo electrónico, simplemente use su número QQ como título. Además, es mejor establecer la configuración "Número de números para enviar" en una configuración más pequeña. Esta característica es muy útil. Una vez que la cantidad de correos electrónicos enviados por el programa alcance este número, ya no se enviarán; de lo contrario, su buzón podría dañarse.

En tercer lugar, utilice el disyuntor secreto de QQ para robar QQ.

QQ Secret Breaker es una herramienta de piratería local para descifrar contraseñas de QQ. Puede elegir un diccionario para forzar la contraseña QQ local, que es extremadamente rápido y puede configurar el tiempo de retraso usted mismo. Echemos un vistazo al uso específico.

Descargue el software y descomprímalo. "QQPW_Crack8" es el programa de instalación, y también hay una carpeta "Crack Dictionary" (Figura 5), ​​que es un archivo de diccionario utilizado para descifrar contraseñas de QQ. cuatro archivos de diccionario en él. Por supuesto, también puedes crear un diccionario para tu propio uso. Después de instalar el software, ¡puedes practicar su poder!

Primero ejecute el software. La interfaz principal del software se muestra en la Figura 6.

En primer lugar, debe configurar la ruta de QQ, hacer clic en el botón Examinar para encontrar el programa principal de QQ y el número de QQ que inició sesión en esta computadora se mostrará automáticamente en la columna del número de QQ. Solo necesita seleccionar uno de ellos, y luego debe configurar la ruta del diccionario y hacer clic en el botón de exploración que se encuentra detrás para encontrar la ubicación del archivo del diccionario, como C:\WINDOWS\Desktop\New Folder\QQ Secret Breaker.

Después de configurar el archivo del diccionario, también puede configurar el tiempo de retraso y luego puede hacer clic en "Comenzar a descifrar" para descifrar. El software probará las contraseñas en el archivo del diccionario una por una y el proceso de descifrado se muestra en la Figura 8.

Consejo: La velocidad de craqueo está relacionada con la velocidad de su computadora.

¡No abra ningún otro programa durante el proceso de craqueo para evitar afectar la velocidad de craqueo! ¡Este método es muy adecuado para robar los números QQ de otras personas en cibercafés!

En cuarto lugar, eche un vistazo al historial de chat de QQ2004

Con el lanzamiento de QQ2004Beta, la mayoría de los "amigos de Q" han experimentado una vez más las sorpresas que trae la nueva versión. de seguridad, QQ2004Beta ¿Y qué? ¡El "inicio de sesión sin contraseña de QQ 2004ETA" lanzado para QQ 2004ETA también puede traerle una "sorpresa"!

Después de usar "QQ2004Beta inicio de sesión sin contraseña", puede iniciar sesión en QQ ingresando cualquier contraseña y puede echar un vistazo a la información de amigos y registros de chat de otras personas. Tenga en cuenta que este software solo funciona con la última versión de QQ2004Beta.

Después de descargar el software de descompresión, debe copiar "cr-QQ2004Beta(7.13).exe" y colocarlo en el directorio de instalación de QQ2004Beta, generalmente "C:\Program Files\Tencent\qq", de lo contrario ejecútelo. El software directamente le indicará que no se puede encontrar el archivo QQ.exe.

Ejecute "Cr-QQ 2004 Beta (7.13)". exe", la ventana emergente se muestra en la Figura 9.

Haga clic en "Aceptar" para que aparezca la interfaz de inicio de sesión normal de QQ, como se muestra en la Figura 10.

Aquí, puede hacer lo que quiera. Ingrese la contraseña y haga clic en "Iniciar sesión" para iniciar sesión, pero aparecerá un cuadro que le indicará "Ingrese la contraseña de inicio de sesión nuevamente". Ignórelo, pero no haga clic en "Cancelar", de lo contrario, QQ se cerrará automáticamente. , como se muestra en la Figura 11. > En este momento, QQ iniciará sesión sin conexión y podrá ver la información de amigos y el historial de chat de otras personas. Cabe señalar que la ventana de chat de QQ iniciada de esta manera no se puede abrir, por lo que. para ver el historial de chat y la información de amigos, debe hacer clic en él en secuencia. Menú → Amigos e información → Administrador de mensajes, también puede hacer clic derecho en un amigo en la interfaz principal de QQ y seleccionar la opción de historial de chat o ver información.

Te enseñaré cómo recuperar tu número QQ robado.

Muchos amigos han tenido la experiencia de que les robaron su cuenta QQ después de usar la función "protección con contraseña" para recuperarla. , las monedas QQ que contiene han sido saqueadas por el ladrón. Si te encuentras con un ladrón más cruel, todo tu amigo será eliminado y tus amigos te dejarán para siempre. ¿Has pensado en contraatacar? Ni siquiera sabemos quién es la cuenta QQ. ¿Cómo fue robada? ¿Qué podemos hacer con los piratas informáticos? De hecho, los llamados "hackers" a quienes les gusta robar cuentas simplemente usan algunas herramientas de robo de cuentas ya preparadas. Siempre que entendamos el proceso del robo de una cuenta QQ, podemos tomar las medidas preventivas correspondientes. Incluso puedes pasar de la defensa al ataque y darles un golpe fatal a los piratas informáticos.

1.

Actualmente existen muy pocos programas de piratería de cuentas QQ, entre los cuales el más famoso es "Ala QQ Thief". Los incidentes de robo de cuentas son causados ​​por este software. Las condiciones para usar este software son muy simples, siempre que tenga un buzón que admita correo SMTP o un espacio web ASP y el troyano pueda dividir automáticamente los números QQ robados en números hermosos. y números no hermosos, y enviarlos a diferentes buzones de correo. Esta es una de las razones por las que "Ala QQ Thief" es tan popular. A continuación, comprendamos cómo funciona para encontrar una buena manera de contraatacar. p>

Después de descargar "Ala QQ Thief", hay dos archivos: alaqq.exe, amor eterno y love nanny qq.asp. Entre ellos, alaqq.exe de amor eterno es el programa de configuración de "Alaq QQ. Thief" y qq.asp of love nanny se deben utilizar cuando se utiliza el modo "recepción de sitio web". Antes del uso oficial, debe configurar sus parámetros.

Configuración de "Recepción de correo electrónico": Ejecutar alaqq.exe y seleccione "Recibir correo electrónico" en la opción "Selección de método de envío", complete la dirección de correo electrónico en "Recibir correo electrónico" (se recomienda utilizar el correo electrónico predeterminado 163.com NetEase). Aquí, el correo electrónico. n12345@163.com (contraseña n_12345) se utiliza como ejemplo para introducir la configuración del modo "Recepción de correo electrónico" y realizar la siguiente prueba.

Además, puede completar diferentes direcciones de correo electrónico en "Recibir correo electrónico (bonito)" y "Recibir correo electrónico (normal)" para aceptar números QQ hermosos y números QQ ordinarios. Luego seleccione el servidor SMTP correspondiente a su buzón en el cuadro desplegable "Servidor de envío", que es smtp.163.com. Finalmente, complete el número de cuenta, la contraseña y el nombre completo del buzón.

Después de la configuración, podemos probar si el contenido completado es correcto. Haga clic en el botón "Probar correo electrónico" a continuación y el programa mostrará el estado de la prueba del correo electrónico. Si todos los elementos de la prueba se muestran correctamente, se puede completar la configuración de la información del buzón.

Configuración de "Recepción de sitio web": Además de seleccionar el modo "Recepción de correo electrónico", también podemos seleccionar el modo "Recepción de sitio web" para cargar automáticamente el número QQ robado en el espacio del sitio web designado. Por supuesto, es necesario realizar algunos preparativos antes de su uso.

Utilice el software FTP para cargar Love Everlasting y Love Nanny qq.asp en un espacio que admita scripts ASP, ejecute alaqq.exe e ingrese la URL de Love Everlasting y Love Nanny qq.asp en el archivo "Asp". Dirección de interfaz". Luego, cuando el troyano intercepta la información del número QQ, la guardará en el archivo qq.txt en el mismo directorio que "Love Everlasting" y "Love Nanny qq.asp".

2. Establecer parámetros adicionales del caballo de Troya

A continuación, procedemos a la configuración avanzada. Si marca "Cerrar QQ después de ejecutar", una vez que la otra parte ejecute el caballo de Troya generado por "Ala QQ Thief", QQ se cerrará automáticamente después de 60 segundos. Cuando la otra parte vuelve a iniciar sesión en QQ, el caballo de Troya interceptará su número QQ y su contraseña y los enviará al buzón de correo o al espacio del sitio web del pirata informático. Además, si desea utilizar el troyano en un entorno de cibercafé, debe marcar "Guardado automático del asistente de recuperación" para que el troyano aún pueda ejecutarse después de que se reinicie el sistema. Excepto estos dos elementos, todo lo demás se puede dejar por defecto.

3. Robar información del número QQ

Después de configurar "Ala QQ Thief", haga clic en "Generar troyano" en la interfaz del programa para generar un troyano que pueda robar números QQ. . Podemos disfrazar el programa como imágenes, minijuegos o empaquetarlo con otro software para su distribución. Cuando alguien ejecuta el archivo correspondiente, el troyano se esconde en el sistema. Cuando hay un inicio de sesión QQ en el sistema, el troyano comenzará a funcionar, interceptará los números y contraseñas relevantes y enviará la información al buzón o espacio web de acuerdo con la configuración anterior.

En segundo lugar, desarrolle un buen ojo para que Troy, el caballo, no tenga dónde escapar dentro del sistema.

Ahora que hemos entendido el proceso general de "Ala QQ Thief", ¿cómo encontrar "Ala QQ Thief" en el sistema? En términos generales, debe tener cuidado al encontrarse con las siguientes situaciones.

QQ se cierra automáticamente.

Después de ejecutar un programa, este desaparece.

El software antivirus se cerrará automáticamente después de ejecutar un programa.

El navegador se cierra automáticamente al visitar un sitio web de software antivirus.

Si el software antivirus tiene una función de monitoreo de correo electrónico, aparecerá un cuadro de advertencia para que el programa envíe correos electrónicos.

Se instala un firewall de red (como el firewall Skynet) y aparece una advertencia de que NTdhcp.exe accede a la red.

Si ocurre una o más de las situaciones anteriores, es posible que el sistema haya sido infectado con "Ala QQ Thief". Por supuesto, estar infectado con un troyano no es algo terrible y también podemos eliminarlo del sistema.

1. Verificar y eliminar troyanos manualmente. Después de descubrir que el sistema está infectado con "Ala QQ Thief", podemos eliminarlo manualmente. Después de ejecutar "Ala QQ Thief", se generará un archivo llamado NTdhcp.exe en la carpeta system32 del directorio del sistema y el valor de la clave troyana se agregará al elemento de inicio del registro, de modo que cada vez que se inicie el sistema , todo el troyano puede ejecutarse. Lo primero que debemos hacer es ejecutar el Administrador de tareas y finalizar el proceso troyano "NTdhcp.exe". Luego abra Opciones de carpeta en el Explorador, seleccione la pestaña Ver y marque la casilla frente a la opción "Ocultar archivos protegidos del sistema operativo". Luego ingrese la carpeta system32 en el directorio del sistema y elimine el archivo NTdhcp.exe. Finalmente, ingrese al registro y elimine el valor de la clave NTdhcp.exe, que se encuentra en HKEY_Local_Machine\Software\Microsoft\Windows\Current Version\Run.

2. Desinstalar el troyano. Desinstalar "Ala QQ Thief" es muy sencillo.

Simplemente descargue el programa de configuración de "Ala QQ Thief" y haga clic en el botón "Desinstalar programa" después de ejecutarlo para eliminar completamente el troyano del sistema.

En tercer lugar, utilice la retirada para avanzar y dar a los piratas informáticos un golpe fatal.

Después de trabajar durante mucho tiempo, finalmente eliminé por completo al "Ala QQ Thief" del sistema. Entonces, frente al odioso hacker, ¿deberíamos darle una lección?

1. Aprovecha las lagunas y pasa de la defensa al ataque.

El llamado "ataque" aquí no significa que los piratas informáticos invadan directamente la computadora. Creo que este "trabajo técnico" no es apto para todos. Aquí comenzaremos con las vulnerabilidades que existen en casi todo el software de piratas informáticos y les daremos una lección a los piratas informáticos.

Entonces, ¿cuál es esta vulnerabilidad?

Del análisis anterior de "Ala QQ Thief", se puede ver que la sección de configuración ha completado la cuenta de correo electrónico y la contraseña para recibir correos electrónicos con información del número QQ. La cuenta de correo electrónico y la contraseña se almacenan en formato simple. texto en el programa troyano. Por tanto, podemos encontrar la cuenta de correo electrónico y la contraseña del hacker en el programa troyano generado. Entonces es fácil controlar el buzón del hacker para que no pueda robar el pollo.

Consejos: Las vulnerabilidades anteriores solo existen en troyanos que envían información del número QQ por correo electrónico. Si elige utilizar el método de recepción del sitio web durante la configuración de "Ala QQ Thief", no habrá tal vulnerabilidad.

2. Rastreo de red, evitando que roben el buzón del hacker.

Cuando el troyano intercepta el número QQ y la contraseña, enviará la información al buzón del hacker en forma de correo electrónico. Podemos empezar desde aquí y utilizar el troyano para interceptar los paquetes de red en el proceso de envío de correos electrónicos. El paquete de datos interceptado contenía el número de cuenta y la contraseña de la dirección de correo electrónico del hacker. Al interceptar paquetes de datos, podemos utilizar algún software de rastreo de redes, que puede interceptar fácilmente paquetes de datos y filtrar automáticamente la información de la contraseña.

x sniff

X-sniff es una herramienta de rastreo bajo la línea de comandos. Tiene capacidades de rastreo muy poderosas y es especialmente adecuada para rastrear información de contraseñas en paquetes de datos.

Extraiga el x-sniff descargado a un directorio, como "C: \", luego ejecute el símbolo del sistema, ingrese el directorio donde se encuentra x-sniff en el símbolo del sistema y luego ingrese el comando "xsiff .exe

-Pass-Hide-Record

Pass.log" (significado del comando: ejecute x-sniff en segundo plano, filtre la información de la contraseña del paquete de datos, y sniff la información de la contraseña se guarda en el archivo pass.log en el mismo directorio).

Después de configurar el software de rastreo, podemos iniciar sesión en QQ normalmente. En este punto, el caballo de Troya también comienza a ejecutarse, pero como ya ejecutamos x-sniff, la información enviada por el caballo de Troya será interceptada. Después de esperar un período de tiempo, ingrese a la carpeta donde se encuentra x-sniff, abra pass.log y encontrará que x-sniff ha rastreado con éxito la cuenta de correo electrónico y la contraseña.

Sinfer

Muchos amigos pueden tener miedo de las cosas bajo la línea de comando, por lo que podemos usar herramientas gráficas de rastreo para olfatear. Por ejemplo, sinffer es adecuado para principiantes.

Antes de ejecutar sinffer, necesitamos instalar el controlador WinPcap; de lo contrario, sinffer no se ejecutará correctamente.

Ejecute Xin Feier. Primero, debemos especificar una tarjeta de red para sinffer.exe, hacer clic en el ícono de la tarjeta de red en la barra de herramientas, seleccionar la tarjeta de red que usamos en la ventana emergente y hacer clic en Aceptar para completar la configuración. Después de confirmar la configuración anterior, haga clic en el botón "Inicio" en la barra de herramientas de Sinffer y el software comenzará a detectar.

A continuación, iniciamos sesión en QQ normalmente. Si el rastreo tiene éxito, los paquetes de datos capturados aparecerán en la interfaz de sinffer, que enumera claramente la información de la contraseña de la cuenta de correo electrónico.

Después de obtener la cuenta de correo electrónico y la contraseña del hacker, podemos eliminar todos los correos electrónicos con información de la cuenta QQ o cambiar su contraseña de correo electrónico para darle una lección al hacker y hacer justicia a nosotros, los novatos.

Si lees hasta el final, verás esta frase: Cuidado con estos software, son venenosos.