<ins id="h3npf"><span id="h3npf"></span></ins>
<cite id="h3npf"><span id="h3npf"></span></cite><progress id="h3npf"></progress>
<cite id="h3npf"></cite>
<listing id="h3npf"><dl id="h3npf"><progress id="h3npf"></progress></dl></listing>
<cite id="h3npf"><video id="h3npf"></video></cite>
<cite id="h3npf"><video id="h3npf"><menuitem id="h3npf"></menuitem></video></cite>
<ins id="h3npf"></ins><var id="h3npf"><video id="h3npf"></video></var><cite id="h3npf"></cite><cite id="h3npf"></cite>

教你盜回被人盜走的QQ號碼

來源:互聯網 由 idiocerinae 貢獻 責任編輯:王小亮  

教你盜回被人盜走的QQ號碼

一、知己知彼,盜號技術不再神秘流傳最廣的則非“啊拉QQ大盜”莫屬,目前絕大多數的QQ號被盜事件都是由這個軟件引起的。軟件的使用條件很簡單,只要你有一個支持smtp發信的郵箱或者一個支持asp腳本的網頁空間即可。而且該木馬可以將盜取的QQ號自動分為靚號和非靚號兩種,并將它們分別發送到不同的信箱中,這也是“啊拉QQ大盜”如此流行的原因之一。1、選擇盜號模式下載“啊拉QQ大盜”,解壓后有兩個文件:alaqq.exe、愛永恒,愛保姆qq.asp。其中alaqq.exe是“啊拉QQ大盜”的配置程序,愛永恒,愛保姆qq.asp是使用“網站收信”模式時需使用的文件。正式使用之前,還需要設置其參數。“郵箱收信”配置:運行alaqq.exe,出現程序的配置界面。在“發信模式選擇”選項中選中“郵箱收信”,在“郵箱收信”填寫電子郵箱地址(建議使用程序默認的163.com網易的郵箱)。此外,在“收信箱(靚)”和“收信箱(普)”中可以填入不同的郵箱地址用來接受QQ靚號和普通QQ號。然后在“發信服務器”下拉框中選擇自己郵箱相應的smtp服務器,這里是smtp.163.com。最后填入發信箱的帳號、密碼、全稱即可。用FTP軟件將愛永恒,愛保姆qq.asp上傳支持ASP腳本的空間,運行alaqq.exe,在“Asp接口地址”中輸入愛永恒,愛保姆qq.asp所在的URL地址,那么,當木馬截獲QQ號碼信息后,就會將其保存于愛永恒,愛保姆qq.asp同目錄下的qq.txt文件中。2、設置木馬附加參數  接下來我們進行高級設置。如果勾選“運行后關閉QQ”,對方一旦運行“啊拉QQ大盜”生成的木馬,QQ將會在60秒后自動關閉,當對方再次登錄QQ后,其QQ號碼和密碼會被木馬所截獲,并發送到盜號者的郵箱或網站空間中。此外,如果希望該木馬被用于網吧環境,那就需要勾選“還原精靈自動轉存”,以便系統重起后仍能運行木馬。除這兩項外,其他保持默認即可。3、盜取QQ號碼信息  配置完“啊拉QQ大盜”,點擊程序界面中的“生成木馬”,即可生成一個能盜取QQ號碼的木馬程序。我們可以將該程序偽裝成圖片、小游戲,或者和其他軟件捆綁后進行傳播。當有人運行相應的文件后,木馬會隱藏到系統中,當系統中有QQ登錄時,木馬便會開始工作,將相關的號碼及密碼截取,并按照此前的設置,將這些信息發送到郵箱或者網站空間。二、練就慧眼,讓木馬在系統中無處可逃如果碰到了以下幾種情況,那就應該小心了,系統就有可能已經感染了“啊拉QQ大盜”。  ?QQ自動關閉。  ?運行某一程序后其自身消失不見。  ?運行某一程序后殺毒軟件自動關閉。  ?訪問殺毒軟件網站時瀏覽器被自動關?如果殺毒軟件有郵件監控功能的,出現程序發送郵件的警告框。  ?安裝有網絡防火墻(例如天網防火墻),出現NTdhcp.exe訪問網絡的警告。感染了木馬并不可怕,我們同樣可以將其從系統中清除出去。1、手工查殺木馬啊拉QQ大盜”運行后會在系統目錄中的system32文件夾下生成一個名為NTdhcp.exe的文件,并在注冊表的啟動項中加入木馬的鍵值,以便每次系統啟動都能運行木馬。我們首先要做的就是運行“任務管理器”,結束其中的木馬進程“NTdhcp.exe”。然后打開資源管理器中的“文件夾選項”,選擇其中的“查看”標簽,將其中“隱藏受保護的操作系統文件”選項前面的勾去掉。接著進入系統目錄中的system32文件夾,將NTdhcp.exe文件刪除。最后進入注冊表刪除NTdhcp.exe鍵值,該鍵值位于HKEY_LOCAL_MACHINESoftware Microsoft Windows Currentversion Run。2、卸載木馬卸載“啊拉QQ大盜”很簡單,只要下載“啊拉QQ大盜”的配置程序,運行后點擊其中的“卸載程序”按鈕即可將木馬完全清除出系統。三、以退為進,給盜號者以致命一擊1、利用漏洞,由守轉攻從此前對“啊拉QQ大盜”的分析中可以看到,配置部分填寫了收取QQ號碼信息郵件的郵箱帳號和密碼,而郵箱的帳號和密碼都是明文保存在木馬程序中的。因此,我們可以從生成的木馬程序中找到盜號者的郵箱帳號和密碼。進而輕松控制盜號者的郵箱,讓盜號者偷雞不成反蝕把米。提示:以上漏洞僅存在于將QQ號碼信息以郵件發送方式的木馬,如果在配置“啊拉QQ大盜”的過程中選擇使用網站接收的方式則不存在該漏洞。2、網絡嗅探,反奪盜號者郵箱當木馬截取到QQ號碼和密碼后,會將這些信息以電子郵件的形式發送到盜號者的郵箱,我們可以從這里入手,在木馬發送郵件的過程中將網絡數據包截取下來,這個被截獲的數據包中就含有盜號者郵箱的帳號和密碼。截取數據包時我們可以使用一些網絡嗅探軟件,這些嗅探軟件可以很輕松得截取數據包并自動過濾出密碼信息。  ?x-sniff  x-sniff是一款命令行下的嗅探工具,嗅探能力十分強大,尤其適合嗅探數據包中的密碼信息。將下載下來的x-sniff解壓到某個目錄中,例如“c:”,然后運行“命令提示符”,在“命令提示符”中進入x-sniff所在的目錄,然后輸入命令“xsiff.exe -pass -hide -log pass.log”即可(命令含義:在后臺運行x-sniff,從數據包中過濾出密碼信息,并將嗅探到的密碼信息保存到同目錄下的pass.log文件中)。嗅探軟件設置完畢,我們就可以正常登錄QQ。此時,木馬也開始運行起來,但由于我們已經運行x-sniff,木馬發出的信息都將被截取。稍等片刻后,進入x-sniff所在的文件夾,打開pass.log,便可以發現x-sniff已經成功嗅探到郵箱的帳戶和密碼。  ?sinffer  可能很多朋友對命令行下的東西都有一種恐懼感,所以我們可以使用圖形化的嗅探工具來進行嗅探。例如適合新手使用的sinffer。  運行sinffer之前,我們需要安裝WinPcap驅動,否則sinffer將不能正常運行。運行sinffer。首先我們需要為sinffer.exe指定一塊網卡,點擊工具欄上的網卡圖標,在彈出的窗口中選擇自己使用的網卡,點“OK”后即可完成配置。確定以上配置后,點擊sinffer工具欄中的“開始”按鈕,軟件即開始了嗅探工作。  接下來,我們正常登陸QQ,如果嗅探成功,就會在sinffer的界面中出現捕獲的數據包,其中郵箱帳號密碼信息被很清晰得羅列了出來。  得到盜號者的郵箱帳號和密碼以后,我們可以將其中的QQ號碼信息郵件全部刪除,或者修改他的郵箱密碼,給盜號者一個教訓,讓我們菜鳥也正義一把。

  • 與《教你盜回被人盜走的QQ號碼》相關:
  • 教你奪回被人盜走的QQ號碼
  • 主動出擊 教你奪回被人盜走的QQ號碼
  • 出擊!教你奪回被人盜走的QQ號碼
  • 教你奪回被人盜走的QQ號碼96PCCOM
  • 主動出擊奪回被人盜走的QQ號碼
  • 渝教人〔2009〕38號
  • 永教人200811號
  • 臨教人[2007]47號
  • 中小學教職工編制情況調查表閩教辦人201115號附
  • 渝教人〔2008〕17號
  • 本站網站首頁首頁教育資格全部考試考試首頁首頁考試首頁職業資格考試最近更新兒童教育綜合綜合文庫22文庫2建筑專業資料考試首頁范文大全公務員考試首頁英語首頁首頁教案模擬考考試pclist學路首頁日記語文古詩賞析教育教育資訊1高考資訊教育頭條幼教育兒知識庫教育職場育兒留學教育高考公務員考研考試教育資訊1問答教育索引資訊綜合學習網站地圖學習考試學習方法首頁14托福知道備考心經沖刺寶典機經真題名師點睛托福課程雅思GREGMATSAT留學首頁首頁作文
    免責聲明 - 關于我們 - 聯系我們 - 廣告聯系 - 友情鏈接 - 幫助中心 - 頻道導航
    Copyright © 2017 www.uvof.tw All Rights Reserved
    琼崖海南麻将安卓版
    <ins id="h3npf"><span id="h3npf"></span></ins>
    <cite id="h3npf"><span id="h3npf"></span></cite><progress id="h3npf"></progress>
    <cite id="h3npf"></cite>
    <listing id="h3npf"><dl id="h3npf"><progress id="h3npf"></progress></dl></listing>
    <cite id="h3npf"><video id="h3npf"></video></cite>
    <cite id="h3npf"><video id="h3npf"><menuitem id="h3npf"></menuitem></video></cite>
    <ins id="h3npf"></ins><var id="h3npf"><video id="h3npf"></video></var><cite id="h3npf"></cite><cite id="h3npf"></cite>
    <ins id="h3npf"><span id="h3npf"></span></ins>
    <cite id="h3npf"><span id="h3npf"></span></cite><progress id="h3npf"></progress>
    <cite id="h3npf"></cite>
    <listing id="h3npf"><dl id="h3npf"><progress id="h3npf"></progress></dl></listing>
    <cite id="h3npf"><video id="h3npf"></video></cite>
    <cite id="h3npf"><video id="h3npf"><menuitem id="h3npf"></menuitem></video></cite>
    <ins id="h3npf"></ins><var id="h3npf"><video id="h3npf"></video></var><cite id="h3npf"></cite><cite id="h3npf"></cite>