Red de conocimiento informático - Problemas con los teléfonos móviles - ¿Se puede descifrar la protección con contraseña de QQ?

¿Se puede descifrar la protección con contraseña de QQ?

Categoría: Computadora/Red >> Internet

Descripción del problema:

¿Se puede descifrar la protección con contraseña de QQ?

Respuesta:

1:

1. Cracking por fuerza bruta

No hace falta decir que todo el mundo está familiarizado con el cracking por fuerza bruta. + es bueno Utilice el diccionario de contraseñas para descifrar por fuerza bruta el archivo de contraseñas de QQ local o el diccionario de contraseñas utilizado por QQ en línea.

2. Herramienta de descifrado especial

Este tipo de software puede descifrar directamente la última contraseña de una cuenta QQ local que haya elegido "No mostrar el cuadro de inicio de sesión la próxima vez que inicie sesión".

p>

, utilizando un software QQ negro llamado "penetración sigilosa".

2. Utilice un software negro de QQ llamado "Invisible Wall Access" para llamar al programa principal de QQ a través de un archivo ejecutable independiente e inicie sesión en QQ directamente, omitiendo la verificación de contraseña.

3. Utilice el programa troyano

Al engañar al objetivo para que navegue por páginas web con QQ Trojan, descargue y ejecute automáticamente el troyano y envíe el software, las imágenes y otros archivos incluidos con el Troyano al objetivo para su ejecución. El troyano roba contraseñas obteniendo la contraseña de la ventana de inicio de sesión de QQ o grabando la entrada del teclado, y envía la contraseña a un correo electrónico designado (el software de robo de contraseñas QQ proporcionado por Black Base a los miembros de Black Base es este tipo de software) o la guarda en un lugar designado. ubicación en la computadora.

4. Descifre la contraseña del buzón de correo protegido con contraseña de QQ registrado

Obtenga su contraseña de QQ descifrando la contraseña del buzón de correo protegido con contraseña de QQ registrado de destino.

5. Explotar vulnerabilidades en el propio software

Explotar vulnerabilidades en el propio software QQ para enviar información de ataque al objetivo, obligándolo a desconectarse o provocando que el programa QQ se cierre incorrectamente

Medidas preventivas:

1. Las medidas preventivas más básicas: Asegúrese de solicitar protección con contraseña.

② Elimine la carpeta que guarda los registros de números QQ para evitar que se descifre el archivo de contraseña local.

③Al iniciar sesión en QQ, puede agregar una gran cantidad de ceros delante del número para iniciar sesión. Esto puede evitar que el software de descifrado en línea como QQdreams detecte su número QQ.

④ Utilice el proxy QQ, no chatee fácilmente en el "mundo de dos personas" y oculte su IP real para evitar que lo pirateen en línea.

2. Para software de craqueo especializado:

① Elimine la carpeta que guarda los registros de números QQ después de desconectarse.

② No elija guardar la contraseña al iniciar sesión en QQ.

③ Elimine el archivo OICQ2000.cfg en la subcarpeta debajo de la carpeta donde se encuentra QQ, de modo que la próxima vez que inicie QQ, solo pueda iniciar sesión con el asistente de registro y "invisibilidad a través de las paredes". no funcionará.

3. Atacar troyanos:

Esta es actualmente la forma más popular de robar cuentas.

①Instale el software antivirus y _blank">firewall, y utilice su función de monitoreo en tiempo real para actualizar rápidamente la biblioteca de veneno.

②Instale el software antivirus y _blank">firewall y utilice su función de monitoreo en tiempo real Función de monitoreo y actualización oportuna de la biblioteca de venenos.

②No navegues por Internet. Si no puede superar su curiosidad, puede cambiar el nivel de seguridad de IE a "Alto", desactivar ActiveX, Active Scripting y las descargas de archivos en IE y luego navegar nuevamente. Por supuesto, si es muy competente en programación de páginas web, también puede utilizar algunas herramientas que pueden leer directamente el código fuente de las páginas web (Dianmao Studio tiene una buena herramienta) para leer el código fuente, analizar el código y luego decidir. si navegar.

③No ejecute archivos enviados por amigos. En Explorer o Mi PC, configure las opciones Ver en Carpetas para No ocultar extensiones de archivos conocidas. Analice los archivos que le envíen en busca de virus, prestando especial atención a los archivos *.JPG.EXE, que probablemente estén defectuosos. Para archivos autoextraíbles de Winrar, no haga doble clic para extraer, haga clic derecho y seleccione "Abrir con winrar...". Para archivos autoextraíbles de Winrar, no haga doble clic para extraerlos. Un método más avanzado es empaquetar los archivos .exe y .BMP y luego usar un editor hexadecimal para analizarlos. Creo que esto no es algo que los novatos comunes y corrientes puedan hacer.

④ Para los keyloggers, puedes cambiar el orden de las contraseñas para confundirlas. Por ejemplo, primero puede usar el mouse para mover el cursor a la izquierda de 2 e ingresar 1, y luego mover el cursor a la derecha de 2 e ingresar 3. Esto se confundirá con la contraseña como 213. Otro método es abrir el Bloc de notas, escribir la contraseña y luego usar "Copiar" y "Pegar" para pegar la contraseña en el cuadro de entrada, de modo que pueda usar contraseñas chinas fácilmente.

⑤Para aquellos troyanos que obtienen contraseñas directamente en el cuadro de entrada, el método que pueden usar los novatos es usar la última actualización de software antivirus, usar _blank">firewall para interceptar correos electrónicos enviados por programas desconocidos y cierre la sesión de Internet. Busque los archivos sospechosos *.log y *log.txt en la unidad C y elimínelos. Por supuesto, los veteranos también pueden utilizar los pasos generales para eliminar troyanos para realizar una inspección exhaustiva del proceso del sistema, el inicio y el registro. archivos del sistema, etc. Si está familiarizado con los controles ActiveX, también puede crear un programa para verificar la identidad de la persona que envía el mensaje WM_GETTEXT o EM_GETLINE al control de edición de Windows.

4. Registre QQ. Cracking de correo electrónico de registro protegido con contraseña

①Utilizar contraseña de correo electrónico compleja

② El correo electrónico en el archivo de configuración de QQ no puede ser el mismo que el correo electrónico protegido con contraseña

5. Vulnerabilidades en el propio QQ

Este es el método de ataque con mayor tasa de éxito

① Solución temporal: poner en lista negra al atacante

② Solución fundamental: Descargar. parches de software a tiempo

①Método temporal: incluir en la lista negra al atacante