¿Cómo utilizar la versión antivirus QQ2012 Trojan Generator?
Hola,
La defensa también debe contraatacar: aplastar por completo la conspiración de los piratas informáticos de cuentas QQ
Muchos amigos han tenido la experiencia del robo de cuentas QQ, incluso si usan " Después de recuperar la función "Protección con contraseña", los ladrones de cuentas también han robado las monedas Q que contiene. Si te encuentras con ladrones de cuentas más crueles, eliminarán a todos tus amigos y tus amigos te dejarán para siempre. ¿Has pensado en contraatacar? ¿Qué, contraatacar? No bromees, solo somos novatos, no piratas informáticos. Solo sabemos cómo navegar por páginas web y chatear. Ni siquiera sabemos cómo nos robaron la cuenta QQ. ¿Qué podemos hacer con la persona que robó la cuenta? De hecho, los llamados "hackers" a quienes les gusta robar cuentas solo usan algunas herramientas de robo de cuentas ya preparadas. Siempre que comprendamos el proceso de robo de cuentas QQ, podemos tomar las precauciones correspondientes e incluso pasar de la defensa a la de la cuenta. ataque, dando a los ladrones de cuentas un golpe fatal.
1. Conócete a ti mismo y conoce al enemigo, y la tecnología de piratería de cuentas ya no es un misterio.
Hoy en día, hay muy pocos programas de piratería de cuentas QQ que todavía se actualizan continuamente. Entre ellos, el más famoso y de mayor circulación no es "Ah", "QQ Thief" no es otro que "QQ Thief". En la actualidad, la mayoría de los incidentes de robo de cuentas QQ son causados por este software. Las condiciones para utilizar el software son muy sencillas, siempre que tengas un buzón que admita envío SMTP o un espacio web que admita scripts ASP. Además, este troyano puede dividir automáticamente las cuentas QQ robadas en dos tipos: cuentas buenas y cuentas no premium, y enviarlas a diferentes buzones de correo respectivamente. Esta es una de las razones por las que "Ala QQ Thief" es tan popular. A continuación, primero comprendamos cómo funciona para que podamos encontrar una buena manera de contraatacar.
1. Seleccione el modo de pirateo
Descarga "Ala QQ Thief". Después de la descompresión, hay dos archivos: alaqq.exe, Love Eternal, Love Nanny qq.asp. Entre ellos, alaqq.exe es el programa de configuración de "Ala QQ Thief", el amor es eterno y love nanny qq.asp es el archivo que debe usarse cuando se usa el modo "recepción de correo del sitio web". Antes del uso formal, es necesario configurar sus parámetros.
Configuración de "Recepción de buzón": Ejecute alaqq.exe y aparecerá la interfaz de configuración del programa. Seleccione "Recibir correo electrónico" en la opción "Selección de modo de envío de correo electrónico" y complete la dirección de correo electrónico en "Recibir correo electrónico" (se recomienda utilizar el buzón de correo NetEase 163.com predeterminado del programa). Aquí tomamos el buzón n12345@163.com (contraseña n_12345) como ejemplo para introducir la configuración del modo "recepción de buzón" y realizamos la prueba a continuación. Además, puede completar diferentes direcciones de correo electrónico en la "Bandeja de entrada (bonita)" y la "Bandeja de entrada (común)" para aceptar cuentas QQ bonitas y cuentas QQ ordinarias. Luego seleccione el servidor SMTP correspondiente a su buzón de correo en el cuadro desplegable "Servidor de envío", aquí está smtp.163.com. Finalmente, complete el número de cuenta, la contraseña y el nombre completo del buzón de envío.
Una vez completada la configuración, podemos probar si el contenido completado es correcto. Haga clic en el botón "Probar correo electrónico" a continuación y el programa aparecerá en el estado de prueba de correo electrónico. Si todos los elementos probados son exitosos, se puede completar la configuración de la información del buzón.
Configuración de "recepción de correo del sitio web": además de seleccionar el modo "recepción de correo del sitio web", también podemos seleccionar el modo "recepción de correo del sitio web" para permitir que el número QQ robado se cargue automáticamente en el sitio web designado. espacio. Por supuesto, es necesario realizar algunos preparativos antes de su uso.
Utilice el software FTP para cargar Love Eternal y Love Nanny qq.asp en un espacio que admita scripts ASP, ejecute alaqq.exe e ingrese la URL de Love Eternal y Love Nanny qq.asp en el archivo "Asp". Dirección de interfaz", luego, cuando el troyano intercepte la información del número QQ, la guardará en el archivo qq.txt en el mismo directorio que Love Eternal y Love Nanny qq.asp.
2. Establecer parámetros adicionales del troyano
A continuación procedemos a la configuración avanzada. Si marca "Cerrar QQ después de ejecutar", una vez que la otra parte ejecute el troyano generado por "Ala QQ Thief", QQ se cerrará automáticamente después de 60 segundos. Cuando la otra parte inicie sesión en QQ nuevamente, su número de QQ y su contraseña. será interceptado por el troyano y enviado al buzón de correo o al espacio del sitio web del hacker. Además, si desea utilizar el troyano en un entorno de cibercafé, debe marcar "Transferir automáticamente el asistente de restauración" para que el troyano aún pueda ejecutarse después de reiniciar el sistema. Excepto estos dos elementos, mantenga los demás como predeterminados.
3. Robar información del número QQ
Después de configurar "Ala QQ Thief", haga clic en "Generar troyano" en la interfaz del programa para generar un troyano que pueda robar números QQ. . Podemos disfrazar el programa como imágenes, minijuegos o empaquetarlo con otro software y difundirlo. Cuando alguien ejecuta el archivo correspondiente, el troyano se ocultará en el sistema. Cuando haya un inicio de sesión QQ en el sistema, el troyano comenzará a funcionar, interceptará los números y contraseñas relevantes y enviará esta información al buzón o según el. Configuración anterior del sitio web.
2. Desarrolla un ojo perspicaz para que los troyanos no tengan dónde escapar en el sistema
Ahora que hemos entendido el proceso general de "Ala QQ Thief", ¿cómo podemos eliminarlo? del sistema? ¿Encontraste "Ah La QQ Thief"? En términos generales, si se encuentra con las siguientes situaciones, debe tener cuidado.
·QQ se cierra automáticamente.
·El programa desaparece tras ejecutarlo.
·El software antivirus se cierra automáticamente después de ejecutar un determinado programa.
·El navegador se cierra automáticamente al visitar el sitio web del software antivirus.
·Si el software antivirus tiene una función de monitoreo de correo electrónico, aparecerá un cuadro de advertencia para que el programa envíe correos electrónicos.
·Si se instala un firewall de red (como el firewall Skynet), aparece una advertencia sobre el acceso de NTdhcp.exe a la red.
Si ocurre una o más de las situaciones anteriores, es posible que el sistema haya sido infectado con "Ala QQ Thief". Por supuesto, estar infectado con un troyano no es terrible, también podemos eliminarlo del sistema.
1. Verificar y eliminar troyanos manualmente. Después de descubrir que el sistema está infectado con "Ala QQ Thief", podemos eliminarlo manualmente. Después de ejecutar "Ala QQ Thief", se generará un archivo llamado NTdhcp.exe en la carpeta system32 del directorio del sistema y el valor clave del caballo de Troya se agregará al elemento de inicio en el registro para que pueda ejecutarse cada momento en que se inicia el sistema. Lo primero que tenemos que hacer es ejecutar el “Administrador de tareas” y finalizar el proceso del troyano “NTdhcp.exe”. Luego abra "Opciones de carpeta" en el Explorador, seleccione la pestaña "Ver" y desmarque la opción "Ocultar archivos protegidos del sistema operativo". Luego ingrese la carpeta system32 en el directorio del sistema y elimine el archivo NTdhcp.exe. Finalmente, ingrese al registro para eliminar el valor de la clave NTdhcp.exe, que se encuentra en HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentversionRun.
2. Desinstale el troyano. Desinstalar "Ala QQ Bandit" es muy simple. Simplemente descargue el programa de configuración de "Ala QQ Bandit" y haga clic en el botón "Desinstalar programa" después de ejecutarlo para eliminar completamente el troyano del sistema.
3. Utilice la retirada para avanzar y darle un golpe fatal a los ladrones de cuentas.
Después de trabajar durante mucho tiempo, finalmente eliminé por completo al "Ladrón Ahla QQ" del sistema. , frente al Maldito ladrón, ¿deberíamos darle una lección?
1. Explotar las lagunas y pasar de la defensa a la ofensiva
El llamado "ataque" aquí no significa invadir directamente la computadora del hacker. Creo que este tipo de "actividad técnica". "No es apto para todos. . Aquí simplemente comenzamos con las lagunas que existen en casi todos los programas de robo de cuentas, para dar una lección a los piratas informáticos.
Entonces, ¿cuál es esta vulnerabilidad?
Del análisis anterior de "Ala QQ Thief", podemos ver que la sección de configuración completa la cuenta de correo electrónico y la contraseña para recibir correos electrónicos con información del número QQ, y la cuenta de correo electrónico y la contraseña se almacenan en formato simple. texto en el troyano en el programa. Por tanto, podemos encontrar la cuenta de correo electrónico y la contraseña del hacker desde el programa troyano generado. Entonces es fácil controlar la dirección de correo electrónico del ladrón, para que pierda el dinero en lugar de robar el pollo.
Consejos: La vulnerabilidad anterior solo existe en los troyanos que envían información del número QQ por correo electrónico. Si elige utilizar el sitio web para recibir la información durante la configuración de "Ala QQ Thief", esta vulnerabilidad no existe. .
2. Rastreo de red, aprovechando el buzón del hacker.
Cuando el troyano intercepta el número QQ y la contraseña, enviará esta información al buzón del hacker en forma de correo electrónico. comience desde aquí e intercepte el paquete de datos de la red durante el proceso de envío del correo electrónico por parte del troyano. Este paquete de datos interceptado contiene el número de cuenta y la contraseña del buzón del hacker.
Al interceptar paquetes de datos, podemos utilizar algún software de rastreo de redes. Este software de rastreo puede interceptar fácilmente paquetes de datos y filtrar automáticamente la información de la contraseña.
·x-sniff
x-sniff es una herramienta de rastreo bajo la línea de comandos. Tiene capacidades de rastreo muy poderosas y es especialmente adecuada para rastrear información de contraseñas en paquetes de datos.
Extraiga el x-sniff descargado a un directorio, como "c:", luego ejecute el "Símbolo del sistema" e ingrese el directorio donde se encuentra x-sniff en el "Símbolo del sistema". el comando "xsiff.exe-pass-hide-logpass.log" (significado del comando: ejecute x-sniff en segundo plano, filtre la información de la contraseña del paquete de datos y guarde la información de la contraseña rastreada en el mismo directorio en el pase .log archivo debajo).
Una vez configurado el software de rastreo, podemos iniciar sesión en QQ normalmente. En este momento, el troyano también comenzó a ejecutarse, pero como ya ejecutamos x-sniff, toda la información enviada por el troyano será interceptada. Después de esperar un rato, ingrese a la carpeta donde se encuentra x-sniff, abra pass.log y encontrará que x-sniff ha rastreado con éxito la cuenta y la contraseña del buzón.
·sinffer
Muchos amigos pueden tener miedo de las cosas bajo la línea de comando, por lo que podemos usar herramientas gráficas de rastreo para olfatear. Por ejemplo, sinffer es adecuado para principiantes.
Antes de ejecutar sinffer, necesitamos instalar el controlador WinPcap; de lo contrario, sinffer no se ejecutará correctamente.
Ejecuta sinffer. Primero debemos especificar una tarjeta de red para sinffer.exe, hacer clic en el icono de la tarjeta de red en la barra de herramientas, seleccionar la tarjeta de red que está utilizando en la ventana emergente y hacer clic en "Aceptar" para completar la configuración. Después de confirmar la configuración anterior, haga clic en el botón "Inicio" en la barra de herramientas de Sinffer y el software comenzará a detectar.
A continuación, iniciamos sesión en QQ normalmente. Si el rastreo tiene éxito, los paquetes de datos capturados aparecerán en la interfaz de sinffer, en la que se enumera claramente la información de la cuenta de correo electrónico y la contraseña.
Después de obtener la cuenta de correo electrónico y la contraseña del hacker, podemos eliminar todos los correos electrónicos con información del número QQ o cambiar su contraseña de correo electrónico para darle una lección al hacker y permitirnos a los novatos ser rectos.