Me robaron el QQ.
Muchos amigos han tenido la experiencia de que les robaron su cuenta QQ. Después de usar la función de "protección con contraseña" para recuperarla, el ladrón saqueó las monedas QQ que estaban dentro. ladrón, tu amigo Todos ellos serán eliminados y tus amigos te dejarán para siempre. ¿Has pensado en contraatacar? ¿Qué, contraatacar? En serio. Sólo somos novatos, no hackers. Simplemente miramos la web y charlamos. Ni siquiera sabemos cómo robaron la cuenta QQ. ¿Qué podemos hacer con los piratas informáticos? De hecho, los llamados "hackers" a quienes les gusta robar cuentas simplemente utilizan algunas herramientas de robo de cuentas ya preparadas. Siempre que comprenda el proceso de robo de una cuenta QQ, puede tomar las medidas preventivas correspondientes e incluso pasar de la defensa a la ofensiva para darle al hacker un golpe fatal.
1. Conócete a ti mismo y al enemigo, y la tecnología de piratería ya no es un misterio.
En la actualidad, existen muy pocos programas de piratería de cuentas QQ que se actualicen constantemente, entre los cuales el más famoso y difundido es "Ala QQ Thief". En la actualidad, la mayoría de los incidentes de robo de cuentas QQ son causados por este software. Las condiciones para utilizar este software son muy sencillas, siempre y cuando tengas un buzón que admita correos electrónicos SMTP o un espacio web que admita scripts ASP. Además, el troyano puede dividir automáticamente los números QQ robados en números bonitos y números no bonitos y enviarlos a diferentes buzones de correo. Esta es una de las razones por las que "Ala QQ Thief" es tan popular. A continuación, primero comprendamos cómo funciona para que podamos encontrar una buena manera de contraatacar.
1. Selecciona el modo de robo de cuenta.
Descarga "Ala QQ Ladrón". Después de la descompresión, hay dos archivos: alaqq.exe, amor para siempre y amor niñera qq.asp. Entre ellos, alaqq.exe de Love Eternal es el programa de configuración de "Ala QQ Thief", y qq.asp de Love Nanny es el archivo que se utilizará cuando se utilice el modo "recepción de sitios web". Antes del uso oficial, es necesario configurar sus parámetros.
Configuración "Recepción de correo": Ejecute alaqq.exe y aparecerá la interfaz de configuración del programa. Seleccione "Recibir correo electrónico" en la opción "Selección de método de envío" y complete la dirección de correo electrónico en "Recibir correo electrónico" (se recomienda utilizar el correo electrónico predeterminado 163.com NetEase). Aquí tomamos la dirección de correo electrónico n12345@163.com (contraseña n_12345) como ejemplo para introducir la configuración del modo "recepción de correo electrónico" y realizar las siguientes pruebas. Además, puede completar diferentes direcciones de correo electrónico en "Recibir correo electrónico (bonito)" y "Recibir correo electrónico (normal)" para aceptar números QQ hermosos y números QQ ordinarios. Luego seleccione el servidor SMTP correspondiente a su buzón en el cuadro desplegable "Servidor de envío", que es smtp.163.com. Finalmente, complete el número de cuenta, la contraseña y el nombre completo del buzón.
Después de la configuración, podemos probar si el contenido completado es correcto. Haga clic en el botón "Probar correo electrónico" a continuación y el programa mostrará el estado de la prueba del correo electrónico. Si todos los elementos de la prueba se muestran correctamente, se puede completar la configuración de la información del buzón.
Configuración de "Recepción de sitio web": Además de seleccionar el modo "Recepción de correo electrónico", también podemos seleccionar el modo "Recepción de sitio web" para cargar automáticamente el número QQ robado en el espacio del sitio web designado. Por supuesto, es necesario realizar algunos preparativos antes de su uso.
Utilice el software FTP para cargar Love Forever y Love Nanny qq.asp en un espacio que admita scripts ASP, ejecute alaqq.exe e ingrese la URL de Love Forever y Love Nanny qq.asp en el archivo "Asp". Dirección de interfaz". Luego, cuando el troyano intercepta la información del número QQ, la guardará en el archivo qq.txt en el mismo directorio que "Love Everlasting" y "Love Nanny qq.asp".
2. Establecer parámetros adicionales del caballo de Troya
A continuación, procedemos a la configuración avanzada. Si marca "Cerrar QQ después de ejecutar", una vez que la otra parte ejecute el caballo de Troya generado por "Ala QQ Thief", QQ se cerrará automáticamente después de 60 segundos. Cuando la otra parte vuelve a iniciar sesión en QQ, el caballo de Troya interceptará su número QQ y su contraseña y los enviará al buzón de correo o al espacio del sitio web del pirata informático. Además, si desea utilizar el troyano en un entorno de cibercafé, debe marcar "Guardado automático del asistente de recuperación" para que el troyano aún pueda ejecutarse después de que se reinicie el sistema. Excepto estos dos elementos, todo lo demás se puede dejar por defecto.
3. Robar información del número QQ
Después de configurar "Ala QQ Thief", haga clic en "Generar troyano" en la interfaz del programa para generar un troyano que pueda robar números QQ. .
Podemos disfrazar el programa como imágenes, minijuegos o empaquetarlo con otro software para su distribución. Cuando alguien ejecuta el archivo correspondiente, el troyano se esconde en el sistema. Cuando hay un inicio de sesión QQ en el sistema, el troyano comenzará a funcionar, interceptará los números y contraseñas relevantes y enviará la información al buzón o espacio web de acuerdo con la configuración anterior.
En segundo lugar, desarrolle un buen ojo para que Troy, el caballo, no tenga dónde escapar dentro del sistema.
Ahora que hemos entendido el proceso general de "Ala QQ Thief", ¿cómo encontrar "Ala QQ Thief" en el sistema? En términos generales, debe tener cuidado al encontrarse con las siguientes situaciones.
QQ se cierra automáticamente.
Después de ejecutar un programa, este desaparece.
El software antivirus se cerrará automáticamente después de ejecutar un programa.
El navegador se cierra automáticamente al visitar un sitio web de software antivirus.
Si el software antivirus tiene una función de monitoreo de correo electrónico, aparecerá un cuadro de advertencia para que el programa envíe correos electrónicos.
Se instala un firewall de red (como el firewall Skynet) y aparece una advertencia de que NTdhcp.exe accede a la red.
Si ocurre una o más de las situaciones anteriores, es posible que el sistema haya sido infectado con "Ala QQ Thief". Por supuesto, estar infectado con un caballo de Troya no es nada que temer y también podemos eliminarlo del sistema.
1. Verificar y eliminar troyanos manualmente. Después de descubrir que el sistema está infectado con "Ala QQ Thief", podemos eliminarlo manualmente. Después de ejecutar "Ala QQ Thief", se generará un archivo llamado NTdhcp.exe en la carpeta system32 del directorio del sistema y el valor de la clave troyana se agregará al elemento de inicio del registro, de modo que cada vez que se inicie el sistema , todo el troyano puede ejecutarse. Lo primero que debemos hacer es ejecutar el Administrador de tareas y finalizar el proceso troyano "NTdhcp.exe". Luego abra Opciones de carpeta en el Explorador, seleccione la pestaña Ver y marque la casilla frente a la opción "Ocultar archivos protegidos del sistema operativo". Luego ingrese la carpeta system32 en el directorio del sistema y elimine el archivo NTdhcp.exe. Finalmente, ingrese al registro y elimine el valor de la clave NTdhcp.exe, que se encuentra en HKEY_Local_Machine\Software\Microsoft\Windows\Current Version\Run.
2. Desinstalar el troyano. Desinstalar "Ala QQ Thief" es muy sencillo. Simplemente descargue el programa de configuración de "Ala QQ Thief" y haga clic en el botón "Desinstalar programa" después de ejecutarlo para eliminar completamente el troyano del sistema.
En tercer lugar, utilice la retirada para avanzar y dar a los piratas informáticos un golpe fatal.
Después de trabajar durante mucho tiempo, finalmente eliminé por completo al "Ala QQ Thief" del sistema. Entonces, frente al odioso hacker, ¿deberíamos darle una lección?
1. Aprovecha las lagunas y pasa de la defensa al ataque.
El llamado "ataque" aquí no significa que los piratas informáticos invadan directamente la computadora. Creo que este "trabajo técnico" no es apto para todos. Aquí comenzaremos con las vulnerabilidades que existen en casi todo el software de piratas informáticos y les daremos una lección a los piratas informáticos.
Entonces, ¿cuál es esta vulnerabilidad?
Del análisis anterior de "Ala QQ Thief", se puede ver que la sección de configuración ha completado la cuenta de correo electrónico y la contraseña para recibir correos electrónicos con información del número QQ. La cuenta de correo electrónico y la contraseña se almacenan en formato simple. texto en el programa troyano. Por tanto, podemos encontrar la cuenta de correo electrónico y la contraseña del hacker en el programa troyano generado. Entonces es fácil controlar el buzón del hacker para que no pueda robar el pollo.
Consejos: Las vulnerabilidades anteriores solo existen en troyanos que envían información del número QQ por correo electrónico. Si elige utilizar el método de recepción del sitio web durante la configuración de "Ala QQ Thief", no habrá tal vulnerabilidad.
2. Rastreo de red, evitando que roben el buzón del hacker.
Cuando el troyano intercepta el número QQ y la contraseña, enviará la información al buzón del hacker en forma de correo electrónico. Podemos empezar desde aquí y utilizar el troyano para interceptar los paquetes de red en el proceso de envío de correos electrónicos. El paquete de datos interceptado contenía el número de cuenta y la contraseña de la dirección de correo electrónico del hacker. Al interceptar paquetes de datos, podemos utilizar algún software de rastreo de redes, que puede interceptar fácilmente paquetes de datos y filtrar automáticamente la información de la contraseña.
x sniff
X-sniff es una herramienta de rastreo bajo la línea de comandos. Tiene capacidades de rastreo muy poderosas y es especialmente adecuada para rastrear información de contraseñas en paquetes de datos.
Extraiga el x-sniff descargado a un directorio, como "C: \", luego ejecute el símbolo del sistema, ingrese el directorio donde se encuentra x-sniff en el símbolo del sistema y luego ingrese el comando "xsiff .exe-pass-hide-pass.log" (significado del comando: ejecute x-sniff en segundo plano para filtrar paquetes de datos.
Después de configurar el software de detección, podemos iniciar sesión en QQ normalmente en este momento, el troyano también ha comenzado a ejecutarse, pero como ya ejecutamos x-sniff, la información enviada por el troyano será interceptada. Después de esperar un rato, ingrese a la carpeta donde se encuentra x-sniff y ábrala. pass.log para encontrar x-sniff. Hemos rastreado con éxito la cuenta de correo electrónico y la contraseña.
Sinfer
Muchos amigos pueden tener miedo de las cosas bajo la línea de comando, por lo que podemos. utilice herramientas de rastreo gráfico. Por ejemplo, sinffer es adecuado para principiantes.
Antes de ejecutar sinffer, debemos instalar el controlador WinPcap; de lo contrario, sinffer no se ejecutará correctamente. tarjeta para sinffer.exe, haga clic en el icono de la tarjeta de red en la barra de herramientas, seleccione la tarjeta de red que usamos en la ventana emergente y haga clic en Aceptar para completar la configuración. Después de confirmar la configuración anterior, haga clic en "Iniciar" en la barra de herramientas de sinffer. , el software comenzará a rastrear.
A continuación, iniciamos sesión en QQ normalmente. Si el rastreo tiene éxito, el paquete de datos capturado aparecerá en la interfaz de sinffer, que enumera claramente la contraseña del correo electrónico. información de la cuenta.
Después de obtener la cuenta de correo electrónico y la contraseña del hacker, podemos eliminar todos los correos electrónicos de información de la cuenta QQ o cambiar su contraseña de correo electrónico para darle una lección al hacker y hacer justicia a los novatos.
p>Este artículo proviene de & gt|/Enlace original:/safe/hacker/2009/0326/540
.