木马生成器不能随便碰
前一阵子,在论坛里看到一人,先容他的盗QQ、游戏密码的木马,只要设置好E-mail的用户名及该E-mail的密码,就可以盗号了。能否知道这个木马是包罗后门的?在你用它来帮你盗号的同时,偷取的用户名及密码也都市发送给木马作者一份,而我们就是要使用嗅探工具来失掉这个木马作者所用E-mail的用户名及密码。然后,来个“为民除害”。末了希望各人不要使用木马,不然害人的同时还会害己(有些木马还会偷取你的账号及密码)。
上面就以一款针对某网络游戏的木马来做分析,来看看怎样失掉木马中的一些“隐藏”信息。起首要预备的一些必要的工具:
①下载我们所需要的嗅探工具,解压后失掉xsniff.exe;
②一个传奇木马软件,网络上有许多。
上面就来开始抓获这个木马中的谍中谍。
第一步:点击“开始→运行”,输入“CMD”(不含引号),翻开“下令提示符窗口”。
第二步:进入嗅探工具地点目录,输入“xsniff.exe -pass -hide -log pass.log”(不含引号),这样局域网里的明文密码(包罗本机)都市被记录到pass.log中。
第三步:上面翻开该网游的木马,输入你的邮箱地址,点击发送测试邮件的按钮,显示发送乐成后,再翻开天生的pass.log文件(括号内的文字为注释,并不包罗在pass.log文件中):
TCP [04/08/04 19:14:10]
61.187.***.160->202.102.***.114 Port: 1140->25
(前面的IP是发信人的IP地址,后面的IP是吸收方的IP地址,PORT是指端口)
USER: ZXhlY3V0YW50[admin]
(USER是信箱用户名,前面的ZXhlY3V0YW50为加密的数据,后面[]内的为用户ID)
TCP [04/08/04 19:14:10]
61.187.***.160->202.102.***.114 Port: 1140->25
PASS: YWRtaW5zdXA=[adminsup]
(PASS是邮箱的密码,YWRtaW5zdXA=为加密数据,后面[]内的为密码)
TCP [04/08/04 19:14:10]
61.187.***.160->202.102.***.114 Port: 1140->25
MAIL FROM:
(雷同于发邮件时的信息,指信息发送的目的邮箱)
TCP [04/08/04 19:14:10]
61.187.***.160->202.102.***.114 Port: 1140->25
RCPT T <1@1.***>
(测试信箱的地址)
第四步:如今我们已经知道了这个木马是使用admin@1234.***邮箱来发信的,用户名是admin,密码是adminsup。于是,进入这个邮箱,删掉那些信吧。
第五步:不要以为这就结束了,木马是调皮的,许多木马还包罗一个隐藏后门。实行方才天生的木马服务器端(没有手动清算病毒本领的读者请勿方便实验,并对系统举行备份,以便复原)。
第六步:使用前面的下令,让xsniff开始嗅探,进入该游戏,任意申请一个ID,接着加入,再去看看pass.log文件。
TCP [04/08/04 19:20:39]
61.187.***.160->61.135.***.125 Port: 1157->25
PASS: YWRtaW5zdXA=[admin]
TCP [04/08/04 19:20:40]
61.187.***.160->61.135.***.125 Port: 1157->25
MAIL FROM:
看到了吗?木马终于漏出了狐狸尾巴,用户名为admin,密码为admin,邮箱是为admin@12345.***,这个邮箱才是作者的后门步伐,木马真正的后门。
第七步:末了,将该邮箱里的盗号邮件扫除,然后恢复系统。
- 文章作者: 福州军威计算机技术有限公司
军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。
TAG:
评论加载中...
|