La contraseña de QQ es una parte importante de QQ, la contraseña de QQ es una parte importante de QQ, la contraseña de QQ es una parte importante de QQ, la contraseña de QQ es una parte importante de QQ, la contraseña de QQ es una parte importante de QQ, la contraseña de QQ Es una parte importante de QQ, la contraseña de QQ es una parte importante de QQ, la contraseña de QQ es una parte importante de QQ, la contraseña de QQ es una parte importante de QQ, la contraseña de QQ es una parte importante de QQ.
1. Cracking por fuerza bruta
Utilice un buen diccionario de contraseñas para crackear por fuerza bruta el archivo de contraseñas QQ local o un buen diccionario de contraseñas para QQ en línea.
2. Herramienta de descifrado especial
Este software es una forma de descifrar directamente la última contraseña del número QQ local que ha seleccionado "No mostrar el cuadro de inicio de sesión la próxima vez que inicie sesión". ". Un software de piratería QQ llamado "sigilo a través de la pared". Este tipo de software negro de QQ llama al programa principal de QQ a través de un archivo ejecutable independiente, omitiendo la verificación de contraseña e iniciando sesión en QQ directamente.
3. Utilice programas troyanos
Al engañar al objetivo para que explore el troyano QQ oculto en la página web, el troyano descarga y ejecuta automáticamente, o envía software, imágenes y otros archivos empaquetados. con el troyano al caballo de Troya para su ejecución. El troyano roba la contraseña obteniendo la contraseña de la ventana de inicio de sesión de QQ o registrando la entrada del teclado, y envía la contraseña a un correo electrónico designado (el software de robo de contraseñas de QQ proporcionado por Black Base a los miembros de Black Base es este tipo de software) o guarda colóquelo en una ubicación designada en la computadora.
4. Descifre la contraseña de correo electrónico registrada protegida con contraseña de QQ
Obtenga su contraseña de QQ descifrando la contraseña de correo electrónico protegida con contraseña de QQ registrada de destino.
5. Explotar vulnerabilidades en el propio software QQ
Usar vulnerabilidades en el propio software QQ para enviar información de ataque al objetivo, obligándolo a desconectarse o provocando que el programa QQ se cierre. incorrectamente.
Medidas preventivas:
Una de las medidas preventivas más básicas: asegúrese de solicitar protección con contraseña. (
La medida preventiva más básica es solicitar protección con contraseña.
La medida preventiva más básica es solicitar protección con contraseña.
La medida preventiva más básica medida es solicitar protección con contraseña.
La precaución más básica es solicitar protección con contraseña
La precaución más básica es solicitar protección con contraseña. >Esto es lo más importante.
② Elimine la carpeta con el registro del número QQ después de desconectarse para evitar que se descifre el archivo de contraseña local.
③ Al iniciar sesión en QQ. puede agregar algunos ceros más delante del número. Evite que el software de descifrado en línea como QQdreams detecte su número QQ.
④ Utilice el proxy QQ y no charle con la otra parte fácilmente para ocultar su número real. IP y evite ser pirateado en línea
2. Para software de craqueo especial:
① Elimine la carpeta con el registro del número QQ después de desconectarse.
② No lo haga. elija guardar la contraseña al iniciar sesión en QQ
③En la carpeta donde se encuentra QQ, elimine el archivo OICQ2000.cfg en la subcarpeta, para que solo pueda usar el "Asistente de registro para iniciar sesión". la próxima vez que inicie QQ, la "invisibilidad a través de paredes" no será válida
3. Para troyanos:
Este es el método más utilizado para robar cuentas
3 No ejecute archivos enviados por amigos.
En el Explorador o Mi PC, establezca las opciones Ver en la Carpeta en No ocultar extensiones de archivos conocidas. Analice los archivos que le envíen en busca de virus. Preste especial atención a los archivos *.JPG.EXE, ya que es muy probable que haya un problema. Para archivos autoextraíbles de Winrar, no haga doble clic para extraer, haga clic derecho y seleccione "Abrir con winrar...". Para archivos autoextraíbles de Winrar, no haga doble clic en ellos. Un método más avanzado es empaquetar archivos .exe y .BMP y luego analizarlos con un editor hexadecimal. Creo que esto no es algo que los principiantes comunes y corrientes puedan hacer.
④ Para los keyloggers, puedes confundirlo cambiando el orden en el que se ingresan las contraseñas. Puedo hacer esto: primero ingrese 2 de 123, luego use el mouse para mover el cursor a la izquierda de 2 e ingrese 1, y finalmente mueva el cursor a la derecha de 2 e ingrese 3, para que piense erróneamente que el La contraseña es 213. Recuerde utilizar el mouse para mover el cursor. Otro método es abrir el Bloc de notas, escribir la contraseña y luego usar "Copiar" y "Pegar" para pegar la contraseña en el cuadro de entrada, de modo que pueda usar fácilmente las contraseñas chinas.
⑤Para aquellos troyanos que obtienen contraseñas directamente en el cuadro de entrada, los métodos que pueden usar los principiantes son: usar software antivirus que se haya actualizado a la última base de datos, usar _blank"gt; firewall para evitar desconocidos programas envíen correos electrónicos y luego conéctese para encontrar los archivos sospechosos *.log y *log.txt en la unidad C y eliminarlos. Por supuesto, los veteranos pueden seguir los pasos generales para eliminar troyanos, incluidos los procesos del sistema, el inicio y el registro. , archivos del sistema, etc. Realice una verificación exhaustiva. Si está familiarizado con los controles ActiveX, también puede crear un programa para verificar la identidad de la persona que envía el mensaje WM_GETTEXT o EM_GETLINE al control de edición de Windows
<. p>4. Registre la dirección de correo electrónico de registro protegida con contraseña de QQ① Utilice una contraseña de correo electrónico compleja
② La dirección de correo electrónico en el perfil de QQ no debe ser la misma que la dirección de correo electrónico. aplicado para protección con contraseña
5. Para la propia vulnerabilidad de QQ
Este es el método de ataque con la mayor tasa de éxito
①Método temporal: incluir al atacante en la lista negra. /p>
②Solución fundamental: Descarga de parches de software a tiempo.