누군가 내 QQ 계정을 도난당했습니다. 복구할 수 있는 방법이 있나요?
QQ 계정 도용 기술: 도난당한 QQ 번호를 다시 찾는 방법을 가르쳐주세요
많은 친구들이 "비밀번호 보호"를 사용하더라도 QQ 계정을 도난당하는 경험을 했습니다. 다시 돌려받기 기능 결국 안에 있던 Q코인은 계정도둑에게 빼앗겼습니다. 더 악질적인 계정도둑을 만나면 친구들은 모두 삭제되고, 친구들은 당신을 영원히 떠나게 됩니다. 반격할 생각은 해봤어? 뭐, 반격? 농담하지 마세요. 우리는 해커가 아니라 단지 웹페이지 탐색과 채팅만 할 수 있습니다. 우리는 QQ 계정이 어떻게 도난당했는지조차 모릅니다. 실제로 계정을 도용하려는 소위 "해커"는 기성 계정 도용 도구만을 사용합니다. 우리가 QQ 계정 도용 과정을 이해하는 한 그에 상응하는 예방 조치를 취할 수 있으며 방어에서 방어로 전환할 수도 있습니다. 공격하여 계정 도둑에게 치명적인 타격을 줍니다.
1. 나를 알고 적을 알면 계정 해킹 기술이 더 이상 신비롭지 않습니다
오늘날에도 지속적으로 업데이트되는 QQ 계정 해킹 소프트웨어는 거의 없습니다. 그중 가장 유명하고 널리 유포되는 것은 "아"가 아닙니다. "QQ 도둑"은 다름 아닌 "QQ 도둑"입니다. 현재 QQ 계정 도용 사건의 대부분은 이 소프트웨어로 인해 발생합니다. 소프트웨어 사용 조건은 매우 간단합니다. SMTP 전송을 지원하는 메일함이나 ASP 스크립트를 지원하는 웹 공간이 있으면 됩니다. 게다가 이 트로이 목마는 도난당한 QQ 계정을 좋은 계정과 비프리미엄 계정의 두 가지 유형으로 자동으로 나누어 각각 다른 메일박스로 보낼 수 있습니다. 이것이 "Ala QQ Thief"가 인기 있는 이유 중 하나입니다. 다음으로, 반격할 수 있는 좋은 방법을 찾을 수 있도록 먼저 그것이 어떻게 작동하는지 이해합시다.
1. 계정 해킹 모드 선택
"Ala QQ Thief"를 다운로드하세요. 압축을 풀면 alaqq.exe, Love Eternal, Love Nanny qq.asp 두 가지 파일이 있습니다. 그 중 alaqq.exe는 "Ala QQ Thief"의 구성 프로그램이고, 사랑은 영원하며, love nanny qq.asp는 "웹사이트 메일 수신" 모드를 사용할 때 사용해야 하는 파일입니다. 정식으로 사용하기 전에 해당 매개변수를 설정해야 합니다.
"메일박스 수신" 구성: alaqq.exe를 실행하면 프로그램의 구성 인터페이스가 나타납니다. "이메일 전송 모드 선택" 옵션에서 "이메일 수신"을 선택하고, "이메일 수신"에 이메일 주소를 입력하세요(프로그램 기본 163.com NetEase 메일함 사용 권장). 여기서는 "사서함 수신" 모드의 구성을 소개하기 위해 사서함 n12345@163.com(비밀번호 n_12345)을 예로 들어 아래 테스트를 수행합니다. 또한 "받은 편지함(예쁜)"과 "받은 편지함(공용)"에 서로 다른 이메일 주소를 입력하여 QQ 예쁜 계정과 일반 QQ 계정을 수락할 수 있습니다. 그런 다음 "보내는 서버" 드롭다운 상자에서 사서함에 해당하는 SMTP 서버를 선택합니다. 여기서는 smtp.163.com입니다. 마지막으로 계좌번호, 비밀번호, 보내는 편지함의 전체 이름을 입력하세요.
설정이 완료된 후, 아래의 "이메일 테스트" 버튼을 클릭하시면, 이메일 테스트 상태에 프로그램이 표시됩니다. 테스트한 항목이 모두 성공하면 메일함 정보 구성이 완료됩니다.
"웹사이트 메일 수신" 구성: "메일함 수신" 모드를 선택하는 것 외에도 "웹사이트 메일 수신" 모드를 선택하여 훔친 QQ 번호를 지정된 웹사이트 공간에 자동으로 업로드할 수도 있습니다. 물론, 사용하기 전에 몇 가지 준비가 필요합니다.
FTP 소프트웨어를 사용하여 ASP 스크립트를 지원하는 공간에 Love Eternal 및 Love Nanny qq.asp를 업로드하고 alaqq.exe를 실행한 후 "Asp" 항목에 Love Eternal 및 Love Nanny qq.asp의 URL을 입력합니다. 인터페이스 주소" 주소를 사용하면 트로이 목마가 QQ 번호 정보를 가로채면 이를 Love Eternal 및 Love Nanny qq.asp와 같은 디렉터리에 있는 qq.txt 파일에 저장합니다.
2. 추가 트로이 목마 매개변수 설정
다음으로 고급 설정을 진행합니다. "실행 후 QQ 닫기"를 체크하면 상대방이 "Ala QQ Thief"가 생성한 트로이 목마를 실행하면 60초 후에 상대방이 QQ에 다시 로그인하면 자신의 QQ 번호와 비밀번호가 자동으로 종료됩니다. 트로이 목마에 의해 가로채어 해커의 메일함이나 웹사이트 공간으로 전송됩니다. 또한, PC방 환경에서 트로이목마를 사용하길 원할 경우에는 시스템을 재시작한 후에도 트로이목마가 계속 실행될 수 있도록 "복원마법사 자동전송"을 체크해야 합니다. 이 두 항목을 제외한 나머지 항목은 기본값으로 유지합니다.
3. QQ 번호 정보 탈취
"Ala QQ Thief"를 구성한 후 프로그램 인터페이스에서 "트로이 목마 생성"을 클릭하여 QQ 번호를 탈취할 수 있는 트로이 목마 프로그램을 생성합니다. . 프로그램을 사진이나 미니게임으로 위장하거나 다른 소프트웨어와 함께 묶어 퍼뜨릴 수도 있습니다. 누군가 해당 파일을 실행하면 트로이 목마가 시스템에 숨겨집니다. 시스템에 QQ 로그인이 있으면 트로이 목마가 작업을 시작하고 관련 번호와 비밀번호를 가로채서 이 정보를 사서함으로 보내거나 다음과 같이 보냅니다. 이전 설정.
2. 시스템 내에서 트로이목마가 탈출할 수 없도록 통찰력을 키우세요
이제 'Ala QQ Thief'의 일반적인 프로세스를 이해했으니 어떻게 제거할 수 있을까요? 시스템에서 "아라QQ도둑"을 찾으셨나요? 일반적으로 다음과 같은 상황이 발생하면 주의해야 합니다.
·QQ는 자동으로 종료됩니다.
·특정 프로그램을 실행한 후 사라집니다.
·백신 소프트웨어는 특정 프로그램을 실행한 후 자동으로 종료됩니다.
·백신 소프트웨어 웹사이트를 방문하면 브라우저가 자동으로 닫힙니다.
·백신 소프트웨어에 이메일 모니터링 기능이 있는 경우 프로그램이 이메일을 보낼 것이라는 경고 상자가 나타납니다.
·네트워크 방화벽(예: 스카이넷 방화벽)이 설치되어 있는 경우 NTdhcp.exe가 네트워크에 접근한다는 경고 메시지가 나타납니다.
위의 상황 중 하나 이상이 발생하면 시스템이 "Ala QQ Thief"에 감염되었을 수 있습니다. 물론 트로이 목마에 감염되는 것은 끔찍한 일이 아니며 시스템에서 이를 제거할 수도 있습니다.
1. 트로이 목마를 수동으로 탐지하고 제거합니다. 시스템이 "Ala QQ Thief"에 감염된 것을 발견한 후 수동으로 제거할 수 있습니다. 'Ala QQ Thief'를 실행하면 시스템 디렉터리의 system32 폴더에 NTdhcp.exe라는 파일이 생성되며, 레지스트리의 시작 항목에 트로이목마의 키값이 추가되어 매 실행될 수 있다. 시스템이 시작되는 시간. 가장 먼저 해야 할 일은 "작업 관리자"를 실행하고 트로이 목마 프로세스 "NTdhcp.exe"를 종료하는 것입니다. 그런 다음 탐색기에서 "폴더 옵션"을 열고 "보기" 탭을 선택한 다음 "보호된 운영 체제 파일 숨기기" 옵션을 선택 취소하세요. 그런 다음 시스템 디렉터리에 system32 폴더를 입력하고 NTdhcp.exe 파일을 삭제합니다. 마지막으로 레지스트리를 입력하고 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run에 있는 NTdhcp.exe 키 값을 삭제합니다.
2. 트로이 목마를 제거합니다. "Ala QQ Bandit" 제거는 매우 간단합니다. "Ala QQ Bandit" 구성 프로그램을 다운로드하고 실행한 후 "프로그램 제거" 버튼을 클릭하면 시스템에서 트로이 목마가 완전히 제거됩니다.
3. 후퇴를 이용해 전진해 계좌도둑들에게 치명타를 가한다
오랜 시간 작업 끝에 마침내 시스템 내 '아라QQ 도둑'을 완전히 제거했다. , 빌어먹을 도둑을 만나서, 그에게 교훈을 가르쳐야 할까요?
1. 허점을 이용하여 방어에서 공격으로 전환
여기서 말하는 '공격'은 해커의 컴퓨터에 직접적으로 침입하는 것을 의미하지 않는 '기술적 활동'이라고 생각합니다. "모든 사람에게 적합하지는 않습니다. . 여기에서는 해커에게 교훈을 주기 위해 거의 모든 계정 도용 소프트웨어에 존재하는 허점부터 시작합니다.
그렇다면 이 취약점은 무엇입니까?
"Ala QQ Thief"의 이전 분석에서 구성 섹션에 QQ 번호 정보 이메일을 수신하기 위한 이메일 계정과 비밀번호가 입력되어 있으며 이메일 계정과 비밀번호가 모두 일반 파일에 저장되어 있음을 알 수 있습니다. 프로그램의 트로이 목마에 있는 텍스트입니다. 따라서 생성된 트로이 목마 프로그램에서 해커의 이메일 계정과 비밀번호를 알아낼 수 있다. 그러면 도둑의 이메일 주소를 쉽게 제어할 수 있어 도둑이 치킨을 훔치는 대신 돈을 잃게 됩니다.
팁: 위 취약점은 이메일로 QQ 번호 정보를 보내는 트로이 목마에만 존재합니다. "Ala QQ Thief" 구성 중에 정보를 받기 위해 웹 사이트를 사용하도록 선택하면 이 취약점은 존재하지 않습니다. .
2. 네트워크 스니핑, 해커의 메일함 탈취
트로이 목마가 QQ 번호와 비밀번호를 가로채면 이 정보를 이메일 형식으로 해커의 메일함으로 보냅니다. 여기에서 시작하여 트로이 목마가 이메일을 보내는 과정에서 네트워크 데이터 패킷을 가로챕니다. 가로채는 이 데이터 패킷에는 해커 메일함의 계정 번호와 비밀번호가 포함되어 있습니다. 데이터 패킷을 가로챌 때 일부 네트워크 스니핑 소프트웨어를 사용할 수 있습니다. 이러한 스니핑 소프트웨어는 데이터 패킷을 쉽게 가로채고 자동으로 암호 정보를 필터링할 수 있습니다.
·x-sniff
x-sniff는 명령줄 아래의 스니핑 도구로, 매우 강력한 스니핑 기능을 갖추고 있으며 특히 데이터 패킷의 비밀번호 정보를 스니핑하는 데 적합합니다.
다운로드한 x-sniff를 "c:\"와 같은 디렉터리에 압축을 푼 후 "명령 프롬프트"를 실행하고 "명령 프롬프트"에서 x-sniff가 위치한 디렉터리를 입력한 후 다음을 입력합니다. "xsiff.exe -pass -hide -log pass.log" 명령(명령 의미: 백그라운드에서 x-sniff를 실행하고, 데이터 패킷에서 비밀번호 정보를 필터링하고, 스니핑된 비밀번호 정보를 pass.log에 저장합니다. 같은 디렉토리에 있는 파일).
스니핑 소프트웨어가 설정되면 정상적으로 QQ에 로그인할 수 있습니다. 이때 트로이 목마도 실행되기 시작했는데 이미 x-sniff를 실행했기 때문에 트로이 목마가 보내는 모든 정보를 가로채게 됩니다. 잠시 기다린 후 x-sniff가 위치한 폴더에 들어가서 pass.log를 열어보면 x-sniff가 메일함의 계정과 비밀번호를 성공적으로 스니핑한 것을 확인할 수 있습니다.
·sinffer
많은 친구들이 명령줄 아래에 있는 것에 대해 두려움을 가질 수 있으므로 그래픽 스니핑 도구를 사용하여 스니핑할 수 있습니다. 예를 들어, sinffer는 초보자에게 적합합니다.
sinffer를 실행하기 전에 WinPcap 드라이버를 설치해야 합니다. 그렇지 않으면 sinffer가 제대로 실행되지 않습니다.
sinffer를 실행합니다. 먼저 sinffer.exe에 대한 네트워크 카드를 지정해야 합니다. 도구 모음에서 네트워크 카드 아이콘을 클릭하고 팝업 창에서 사용하는 네트워크 카드를 선택한 다음 "확인"을 클릭하여 구성을 완료합니다. 위의 구성을 확인한 후 sinffer 도구 모음에서 "시작" 버튼을 클릭하면 소프트웨어가 스니핑을 시작합니다.
다음으로, 스니핑에 성공하면 캡처된 데이터 패킷이 sinffer 인터페이스에 나타나고 이메일 계정과 비밀번호 정보가 명확하게 나열됩니다.
해커의 이메일 계정과 비밀번호를 얻은 후 모든 QQ 번호 정보 이메일을 삭제하거나 이메일 비밀번호를 변경하여 해커에게 교훈을 주고 초보자가 정의를 얻을 수 있도록 할 수 있습니다.
이 기사의 출처는 <