




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
PAGEPAGE3基于QQ聊天平臺的安全通信研究數(shù)學(xué)計算機科學(xué)學(xué)院摘要:QQ是中國使用最廣泛的即時通信工具,其安全性對于用戶安全和網(wǎng)絡(luò)安全具有重要影響。QQ賬號被盜后,其危害和影響是可怕的,用戶丟失的大量好友資料和聯(lián)系方式在短時間內(nèi)是很難完全找回的。本文將通過對QQ登陸協(xié)議的分析性研究,分析其安全性,指出其中存在的安全漏洞,并說明QQ因此可能遭受的攻擊,并對此提出改進意見,增強QQ通信的安全性!另外,本文也對QQ盜號也作了相應(yīng)的研究,并提出了防范的方法。關(guān)鍵詞:QQ;登錄協(xié)議;安全漏洞;改進意見SecurecommunicationbasedonQQchatplatformSchoolofAbstract:QQisthemostwidelyusedinstantcommunicationtoolsinChina,Itssafetyhasimportantinfluencetousersecurityandnetworksecurity.QQaccountstolen,Theharmandinfluenceisterrible,Userdatalostalotoffriendsandcontactwayinashortperiodoftimeisdifficulttocompletelyrecovered.ThisarticlethroughtotheanalysisofthelandingofQQprotocol,Analysisofthesecurity,Pointedouttheexistenceofsecurityvulnerabilities,andIndicatingtheQQsovulnerabletoattack,Andproposedimprovements,StrengthentheQQcommunicationsecurity.Inaddition,Thisarticlehasalsomadethecorrespondingresearch,handingovertoQQ,Andputforwardthepreventionmethods.Keywords:QQ;Loginagreement;Securityvulnerabilities;Improvements第1章QQ登錄協(xié)議QQ的登陸協(xié)議是騰訊自己開發(fā)的一套基于二進制數(shù)據(jù)的應(yīng)用層網(wǎng)絡(luò)協(xié)議,QQ登陸協(xié)議采用了固定的格式,客戶端與服務(wù)器發(fā)送的報文格式上僅有一點點區(qū)別。協(xié)議用到的對稱加密算法為反饋隨機交織填充的TEA(TinyEncryptionAlgorithm,一種分組加密算法)變形加密算法,記作QQTEA;用到的哈希函數(shù)為MD5。QQ登錄分為UDP和TCP登錄,還支持代理登錄。大部分情況下使用UDP登錄。UDP登錄端口服務(wù)器為8000,本地端口一般是從4000開始選擇,如果該端口已經(jīng)被占用,則加1再測試,一直測試到一個沒有被占用的端口。TCP登錄服務(wù)器一般是443端口,本地端口選擇方式和UDP一樣。登錄方式可以在登錄設(shè)置里自由設(shè)置,但是無論哪種方式登錄,其登錄流程和數(shù)據(jù)包格式都是一樣。QQ登陸主要分成下面6個步驟:(1)Touch包這個數(shù)據(jù)包是QQ客戶端登錄時發(fā)送的第一個包,它的作用在于測試遠程服務(wù)器是否能夠正常響應(yīng)(2)獲取驗證碼由于部分QQ號碼可能存在異地登錄的情況,或因QQ號碼被盜發(fā)送大量的垃圾信息,或使用了掛機軟件或者掛機網(wǎng)站掛機,騰訊服務(wù)器檢驗到這些非正常的QQ使用情況時便會要求輸入驗證碼(3)密碼驗證這個數(shù)據(jù)包的作用是將本地QQ的密碼發(fā)送給服務(wù)器端進行驗證。(4)驗證令牌(Token)1這個數(shù)據(jù)包主要用于校驗前幾個數(shù)據(jù)包的Token數(shù)據(jù),如果通過驗證,服務(wù)器端會返回本次登錄的時間和IP地址等相關(guān)信息。(5)驗證令牌(Token)2(6)獲取會話密鑰這個數(shù)據(jù)包是QQ登錄流程的最后一個數(shù)據(jù)包,主要用于向QQ客戶端返回會話密鑰(SessionKey),該會話密鑰由服務(wù)器端生成。各步驟登錄指令分別為:0x0825、0x0826、0x0826、0x0826、0x0826、0x0828。服務(wù)器端客戶端服務(wù)器端客戶端En(Key1,Data7)En(Key1,Data5)En(Key1,Data4)RKey,En(RKey,En(M2P,Key0))RKey,En(RKey,Data2)RKey,En(RKey,Data0)En(Key3,SessionKey)En(Key4,Data6En(Key1,Data7)En(Key1,Data5)En(Key1,Data4)RKey,En(RKey,En(M2P,Key0))RKey,En(RKey,Data2)RKey,En(RKey,Data0)En(Key3,SessionKey)En(Key4,Data6)En(Key2,{Key2,Key3})En(Key0,{Key1,Key2})En(RKey,Data3)En(RKey,Data1)圖QQ登錄協(xié)議相關(guān)符號說明:RKey:用來表示隨機生成的16字節(jié)長度的密鑰。En(Key,P):表示使用密鑰Key對明文P加密,這里是指QQTEA加密。Datai:表示尚不清楚具體意義的數(shù)據(jù)。(i取正整數(shù))Keyi:表示16字節(jié)長度的密鑰。(i=0,1,2,3,4)MD5:它是一種哈希函數(shù)。M2P:Md5(Md5(QQPassword))。QQPassword:QQ密碼SessionKey:會話密鑰。第2章QQ登錄協(xié)議的安全性2.1TEA簡介TEA算法是由劍橋大學(xué)計算機實驗室的DavidWheeler和RogerNeedham于1994年發(fā)明。TEA是TinyEncryptionAlgorithm的縮寫。特點是加密速度極快,高速高效,但是抗差分攻擊能力差。TEA加密算法是一種分組密碼算法,其明文密文塊64比特(8字節(jié)),密鑰長度128比特(16字節(jié))。TEA加密算法的迭代次數(shù)可以改變,建議的迭代次數(shù)為32輪,兩個TEAFeistel周期算為一輪。TEA算法被廣泛應(yīng)用于QQ的數(shù)據(jù)加密中,QQ采用16輪的TEA算法加密,在這時采取16輪加密而不采取標準的32輪加密為了減少驗證服務(wù)器的壓力。QQ在數(shù)據(jù)加密前采用了密碼學(xué)中的常用的填充及交織技術(shù),減少加密數(shù)據(jù)的相關(guān)性,增加破譯者的破解難度。TEA算法代碼如下:voidqq_encipher(unsignedlong*constplain,constunsignedlong*constkey,unsignedlong*constcrypt)//參數(shù)為8字節(jié)的明文輸入和16字節(jié)的密鑰,輸出8字節(jié)密文{unsignedlongleft=plain[0],right=plain[1],a=key[0],b=key[1],c=key[2],d=key[3],n=32,sum=0,delta=0x9E3779b9;//明文輸入被分為左右兩部分,密鑰分為四部分存入寄存器,n表示加密輪數(shù)推薦32。delta是一個常數(shù)。while(n-->0){sum+=delta;left+=((right<<4)+a)^(right+sum)^((right>>5)+b);right+=((left<<4)+c)^(left+sum)^((left>>5)+d);}crypt[0]=left;crypt[1]=right;}voiddecrypt(unsignedlong*v,unsignedlong*k){//解密過程unsignedlongy=v[0],z=v[1],sum=0xC6EF3720,i;unsignedlongdelta=0x9e3779b9;//delta黃金分割率。它的作用是使得每輪的加密不同。初始化為0x9e3779b9unsignedlonga=k[0],b=k[1],c=k[2],d=k[3];for(i=0;i<32;i++){//循環(huán)入口z-=((y<<4)+c)^(y+sum)^((y>>5)+d);y-=((z<<4)+a)^(z+sum)^((z>>5)+b);sum-=delta;/*結(jié)束循環(huán)*/}v[0]=y;v[1]=z;}2.2QQTEA算法在本文第一章中提到,協(xié)議用到的對稱加密算法為反饋隨機交織填充的TEA(TinyEncryptionAlgorithm,一種分組加密算法)變形加密算法,記作QQTEA。那么這里將主要介紹填充、交織和反饋這三點,如果大家對TEA算法的加密過程感興趣,可參考相關(guān)文獻[1]。(1)填充算法為了適用TEA算法,需要使得明文的字節(jié)數(shù)是8的倍數(shù)。如果明文本身的長度不是8的倍數(shù),那么還要進行填充以使其成為8的倍數(shù)。以字節(jié)為單位,令N=原始字符串+10+填充字節(jié)數(shù)n,則N應(yīng)該是8的倍數(shù)。具體的填充方法:第一個字節(jié)為:(random()&0xf8)|n,隨后填充(n+2)個字節(jié)random()&0xff,后面接原始數(shù)據(jù),最后填充7個字節(jié)0x00。因為使用了不同的隨機數(shù),所以填充的結(jié)果使得即使對于相同的明文,密文的結(jié)果也會不同。如圖: 1Byte 填充長度(n)+2 明文長度 7Byte隨機數(shù) 填充長度 隨機數(shù) 明文 0x00random()&0xf8n random()&0xf8 3Byte填充長度(n)=8-((明文長度+2)%8)(2)交織算法消息被分為多個加密單元,每一個加密單元都是8字節(jié),使用TEA進行加密,加密結(jié)果與下一個加密單元做異或運算后再作為待加密的明文。(3)反饋加密因為TEA是分組加密算法,所以需要將明文分塊。plain[i]表示明文的第i個分組,crypted[i]表示密文的第i個分組,所有分組加密使用的密鑰是相同的,設(shè)為key。具體的反饋加密過程如下圖所示: plain[i] crypted[i-1]keykey TEA plain[i-1] crypted[i]當i=1時,crypted[i]=E(key,plain[i]);當i>1時,crypted[i]=plain[i-1]xorE(key,plain[i]xorcrypted[i-1])。在參考文獻[1]中提到要驗證一個密鑰是否是正確的,那么只需要取明文和密文的最后16Byte(也就是兩個分組)就行了。可是根據(jù)上面給出的式子,我們就會發(fā)現(xiàn),對于第一個分組,其實并沒有進行反饋處理,因此,只需要對前8Byte(即一個分組)出來解密,通過比較也能判斷出測試密鑰的正確性。2.3偽隨機數(shù)生成器在QQ2012客戶端程序中使用了偽隨機數(shù)生成器(PRNC),下面簡單介紹偽隨機數(shù)及其安全性。(1)偽隨機數(shù)真正意義上的隨機數(shù)(或者隨機事件)在某次產(chǎn)生過程中是按照實驗過程中表現(xiàn)的分布概率隨機產(chǎn)生的,其結(jié)果是不可預(yù)測的,是不可見的。而計算機中的隨機函數(shù)是按照一定算法模擬產(chǎn)生的,其結(jié)果是確定的,是可見的。所以用計算機隨機函數(shù)所產(chǎn)生的“隨機數(shù)”并不隨機,是偽隨機數(shù)。(2)偽隨機數(shù)生成器 偽隨機數(shù)字生成器(PRNG)是一種生成偽隨機數(shù)的方法。在很多的加密算法以及諸多安全協(xié)議中都涉及到了隨機數(shù)的生成,由此可以看出,一個安全的偽隨機數(shù)生成器對于密碼學(xué)來說是至關(guān)重要的。因此研究偽隨機數(shù)的安全性是尤為必要的,但是由于計算機的確定性,那么研究偽隨機數(shù)的安全性往往是指在多項式時間內(nèi)不可預(yù)測。需要指出的是,QQ2012客戶端程序中使用的偽隨機數(shù)生成器是一種線性同余發(fā)生器LCG(Linearcongruentialgenerator)。QQ2012客戶端使用的LCG來自MicrosoftVisual/QuickC/C++的rand()函數(shù)。具體的計算方法如下:Xn=(Xn-1*A+B)modM其中Xn是序列的第n個數(shù),Xn-1是序列的第n-1個數(shù),A,B,M都是常數(shù)(一般會取質(zhì)數(shù))。當B=0時,叫做乘同余法。引出一個概念叫seed,它會被作為X0被代入上式中,然后每次調(diào)用rand()函數(shù)都會用上一次產(chǎn)生的隨機值來生成新的隨機值。可以看出實際上用rand()函數(shù)生成的是一個遞推的序列,一切值都來源于最初的seed。所以當初始的seed取一樣的時候,得到的序列都相同。rand()函數(shù)原型:int__cdeclrand(void){return(((holdrand=holdrand*214013L+2531011L)>>16)&0x7fff);}若是要使用該線性同余發(fā)生器LCG來產(chǎn)生隨機密鑰,那么有兩種方法:第一種是每次產(chǎn)生兩個字節(jié),另一種是每次產(chǎn)生一個字節(jié)。作為一個通用的函數(shù)例程,其使用的應(yīng)該是是第二種方法,具體函數(shù)例程如下:intfillrandom(char*buffer,constintsize){inti;for(i=0;i<size;i++){buffer[i]=rand()&0xff;}}通過上文可以了解到,當選取恰當?shù)腁和B時,產(chǎn)生的序列周期是可以達到M的。對于32位的程序來說,這樣的周期還是安全的。但是,如果按照上述例程來產(chǎn)生密鑰,由于只使用到了8-15的比特位(最低位是第0位),其周期是大大縮短了。這樣產(chǎn)生的一個完整周期,它的長度為2^24。在允許的時間范圍內(nèi)檢索完這個序列是絕對有可能的,這樣一來便為離線字典攻擊提供了機會。第3章QQ登錄協(xié)議的漏洞及改進3.1漏洞1-偽隨機數(shù)生成器攻擊上文中已經(jīng)對偽隨機數(shù)及QQ2012客戶端程序中使用的偽隨機數(shù)生成器進行了簡要介紹,并分析了安全性。由此可知,因為偽隨機數(shù)生成器的安全漏洞,才讓我們能夠?qū)ζ渖傻碾S機密鑰進行有效預(yù)測。從本文第1章對QQ登錄協(xié)議的介紹可以了解到,一旦我們預(yù)測到了Key0,就可以獲得{Key1,Key2};獲得了Key2,進而就知道了{Key3,Key4};通過Key3就能最終獲得SessionKey(會話密鑰)。所以,我們可以這樣理解:對Key0的攻擊,實際上就是對于SessionKey。因此,直接研究對QQ登錄協(xié)議中極為重要的SessionKey會話秘鑰的攻擊就可以了。下面重點講解對SessionKey的攻擊(相關(guān)數(shù)據(jù)可參照第1章QQ登錄協(xié)議流程圖):開始捕捉pcap_loop(UDP數(shù)據(jù)包)判斷數(shù)據(jù)包是否捕捉成功,是則進行c,否則重新捕捉判斷數(shù)據(jù)包是否滿足條件:dport=8000并且包含RKey,E(RKey,En(RKey,En(M2P,Key0)));滿足便在Rand.bin中尋找RKey對應(yīng)的偏移量offset,并保存offset,再執(zhí)行步驟b;不滿足則進行d。判斷數(shù)據(jù)包是否滿足條件:sport=8000并且包含En(Key0,{Key1,Key2});滿足便在Rand.bin中從offset開始測試每一個可能的密鑰,得到Key0,使用Key0解密En(Key0,{Key1,Key2})獲得并且保存Key2,再執(zhí)行步驟b;不滿足則進行e。判斷數(shù)據(jù)包是否滿足條件:sport=8000并且包含En(Key2,{Key3,Key4});滿足使用Key2解密En(Key2,{Key3,Key4})獲得并且保存Key3,再執(zhí)行步驟b;不滿足則進行f。判斷數(shù)據(jù)包是否滿足條件:sport=8000并且包含En(Key3,SessionKey);滿足使用Key3解密En(Key3,SessionKey)獲得并且保存Key3;不滿足則進行b。相關(guān)說明:dport:表示UDP數(shù)據(jù)包的目的端口sport:表示UDP數(shù)據(jù)包的源端口Rand.bin:使用上一節(jié)提到的方法生成的隨機數(shù)的完整一個周期的數(shù)據(jù)文件。尋找RKey對應(yīng)的偏移量:可以使用暴力的方法Rand.bin大小只有16MByte。如果這個周期比較大,通過合理的組織數(shù)據(jù)結(jié)構(gòu)和預(yù)先的計算,可以在更快的時間內(nèi)找到其對應(yīng)的偏移量。從offset開始測試每一個可能的密鑰:通過多次的試驗發(fā)現(xiàn)Key0處于offset-16的偏移量位置。復(fù)雜的客戶端登錄操作可能會改變這個偏移量,所以需要采用搜索的方式,而offset-16這個偏移量位置在大部分情況下是正確的。包含:只需根據(jù)UDP數(shù)據(jù)包的第4個和第5個字節(jié)來判斷即可。另外需要注意的是,這種攻擊方式并不是適用于所有的情況,至少在“登錄保護”情況下就是是無效的。因為在“登錄保護”下的Key0應(yīng)該是至少與登錄IP有關(guān)的一個MD5校驗值。3.2漏洞2-離線字典攻擊所謂字典攻擊,指的是收集好密碼可能包含的字符串,然后通過各種方式組合,逐一測試。其實就是猜密碼,只不過用電腦來完成。在參考文獻[1]中已經(jīng)提出了一種針對QQ2008的離線字典攻擊的方法,在參考文獻[2]也簡要提到了關(guān)于QQ2010的離線字典攻擊,其實這些方法對于QQ2012來說同樣適用,本文對這個攻擊方法將不再贅述。參照本文第2章關(guān)于QQTEA算法的分析可以了解到,要想驗證一個口令的正確性,除了選擇最后的16Byte進行檢驗,我們也可以先對開頭的8Byte采取解密檢驗。這樣一來,第一個分組便沒有反饋,而且第一個字節(jié)的最低的三位包含著已知信息(隨機填充的字節(jié)數(shù))。實際上,如果明文中的任何兩個連續(xù)分組是已知的,那么它們都是可以用來做解密檢驗的。下面將講解測試密鑰驗證程序(相關(guān)數(shù)據(jù)參照本文第2章QQTEA算法):輸入測試密鑰key,前8個字節(jié)的密文crypted使用測試密鑰解密得到明文plain=D(key,crypted)判斷是否滿足條件:plain[0]&0x7等于1;若滿足條件,則進行d;否則,返回信息“錯誤的密鑰key”。該判斷原因:對于正確的身份驗證來說,服務(wù)器返回的數(shù)據(jù)包大小總是為285Byte明文,按照填充規(guī)則,填充的頭一個字節(jié)的最低8位應(yīng)該等于(8-(285+2)%8)=1判斷是否滿足條件:plain[4,5,6,7]等于0x01,0x19,0x00,0x00;若滿足條件,則進行e;否則,返回信息“錯誤的密鑰key”。該判斷原因:對于正確的身份驗證來說,服務(wù)器返回的前四個字節(jié)是固定的。判斷是否滿足條件:plain的最后7個字節(jié)都是0x00;若滿足條件,則返回信息“找到正確的密鑰key”;否則,返回信息“錯誤的密鑰key”。該判斷原因:實際上,步驟c和步驟d這兩個判斷足以判定測試密鑰的正確性,但是出于嚴謹?shù)慕嵌仍鲈O(shè)此判斷。D(key,crypted):表示使用密鑰key對密文3.3QQ登陸協(xié)議的改進意見本章給出的改進方法,主要是針對上文中兩種攻擊提出的。1.防御偽隨機數(shù)生成器攻擊的方法通過上文介紹可知,如果想要防御偽隨機數(shù)生成器攻擊,只需修改隨機數(shù)生成密鑰的方式(這里涉及兩點:序列周期和K0),那么具體的實現(xiàn)方法如下:(1)周期:使用周期更長的隨機數(shù)生成器。(2)K0:關(guān)于K0,主要是增加其被預(yù)測到的難度。由第1章QQ登錄協(xié)議流程圖可知,K0的生成有隨機數(shù)的參數(shù)。其實,除了有隨機數(shù)的參數(shù)之外,還可與MD5({QQNumber,QQPassword,Time})進行一次異或操作,這樣攻擊者便無法通過簡單的隨機數(shù)預(yù)測來獲得K0的信息。2.防御離線字典攻擊的方法這里我們假設(shè)攻擊者采用離線字典攻擊,那么在攻擊者和合法用戶之間并沒有更多信息上的差異。首先我們嘗試采用安全的密鑰交換協(xié)議來抵御離線字典攻擊,但是目前使用的密鑰交換協(xié)議至少是基于Diffie-Hellman密鑰交換協(xié)議/算法(Diffie-HellmanKeyExchange/AgreementAlgorithm)。此協(xié)議的巧妙在于需要安全通信的雙方可以用這個方法確定對稱密鑰,然后可以用這個密鑰進行加密和解密。但是這一類協(xié)議需要一定的存儲量和計算量,并不太適合一些QQ終端。在第3章提到字典攻擊就是收集好密碼可能包含的字符串,然后通過各種方式組合,逐一測試,從而獲得正確的密鑰。那么我們可以通過增加字典攻擊的復(fù)雜度來抵御攻擊:(1)增加TEA變換的輪次(因為TEA加密算法的迭代次數(shù)可以改變,建議的迭代次數(shù)為32輪。而QQ采用16輪的TEA算法加密)(2)修改明文尾部附加的7個字節(jié)的填充內(nèi)容為隨機數(shù)第4章QQ盜號及防范4.1QQ盜號QQ作為國內(nèi)使用最廣的即時通訊工具,除了用戶數(shù)量龐大外,針對它的惡意程序數(shù)量也非常可觀。這些惡意程序大多目的都是盜取QQ登錄賬號和密碼,將賬號出售,或進一步實施網(wǎng)絡(luò)犯罪或詐騙。目前常見并且有效的盜號方法就是利用“QQ盜號木馬”。盜號木馬是具有盜取QQ賬號能力的木馬病毒,在瀏覽帶有盜號木馬病毒的網(wǎng)站時或者打開帶有木馬病毒的文件時,它會入侵計算機,伺機盜取QQ密碼。當木馬被加載后,會定時檢查QQ是否在運行。如果在運行,則顯示一個假冒的登錄窗口,提示用戶輸入賬號和密碼重新登錄。如果用戶不慎按照提示操作,木馬會記錄下用戶的QQ賬號和密碼,并將其發(fā)送到黑客預(yù)先指定的地址。QQ盜號木馬的一般運行模式為:監(jiān)視用戶登陸窗的操作→通過遠程端口把操作記錄傳輸給事先設(shè)定好的的地點→制作者收到后,把密碼和賬號竊取→修改密碼,洗劫所有有價值的虛擬物品。還有一種做法,就是當用戶打開登陸窗后,病毒以每秒幾十萬甚至幾百萬次的速度套取密碼,直到成功之后,再把正確的賬號密碼發(fā)給制作者。最近新發(fā)現(xiàn),某實驗室最近截獲到一種名為Trojan-PSW.Win32.QQPass.binz的QQ盜號木馬,會盜取用戶QQ信息并發(fā)送給遠程黑客。同常見木馬不同,該木馬是一個DLL文件。而DLL文件需要exe文件加載才能夠運行。該木馬編寫者并沒有自己編寫DLL加載程序,而是修改了某些系統(tǒng)文件如msdtc.exe來加載,這樣有可能躲避某些安全軟件主動防御方面的檢查,從而盜號成功率便大大增加了。QQ賬號被盜后,其危害和影響是可怕的,用戶丟失的大量好友資料和聯(lián)系方式在短時間內(nèi)是很難完全找回的。用戶的隱私泄露,同時也會造成經(jīng)濟損失,自己投入的大量精力完善的賬號一下就沒有了,其中的苦楚是不言而喻的。4.2常用盜號方式及軟件:方式1:冒充QQ用戶的親人、朋友、同學(xué)等,向QQ用戶發(fā)送信息。例如:XX同學(xué),我在XX網(wǎng)站上看到了一個非常有意思的新聞,請你過去看看。然后留下一個網(wǎng)址,當你點擊進入后,提示要輸入QQ號碼和登陸密碼,很難會想到這是盜號的人留下的盜號窗口,盜號的人從后臺可以看到登陸密碼。還有就是說QQ登陸已掉線,隨后彈出一個貌似QQ登陸的窗口,請重新登陸,理睬的QQ用戶就是這樣被盜號的。方式2:木馬的種類繁多,它們就像是安裝在用戶電腦里面的竊聽器,時刻監(jiān)控著用戶電腦的一舉一動,神不知鬼不覺的就把黑客感興趣的賬號密碼信息記錄并發(fā)送給黑客。比如啊拉QQ大盜就會在用戶電腦里面安裝鍵盤竊聽器截取用戶輸入的QQ賬號密碼信息發(fā)送到黑客制定的服務(wù)器。方式3::有一些木馬,它們把自己偽裝成電腦操作系統(tǒng)中很關(guān)鍵的一個模塊。然后欺騙很多軟件讓很多正常的軟件變成盜號木馬的幫兇。黑客通常將盜號木馬進行打扮成msimg32.dll(查看圖片相關(guān)的重要文件)等軟件必不可少的模塊,然后釋放并隱藏到QQ等軟件安裝目錄,當這些程序使用的時候按照操作系統(tǒng)的規(guī)矩會先用安裝目錄下的模塊,于是這些傀儡軟件一轉(zhuǎn)眼就變成了盜號木馬(假的msimg32.dll)的幫兇。方式4:有一種很流行的QQ盜號方式是通過QQ聊天信息進行傳播,當有一個用戶帳號被盜后,他的所有好友,QQ群都會收到釣魚消息,內(nèi)容格式是“有XX事需要好友的幫助+釣魚網(wǎng)址”,如有人點擊釣魚網(wǎng)址打開假冒QQ空間,背景通常是美女相冊縮略圖,醒目的地方則提示“您需要登錄才可以訪問QQ空間”,目的是騙取用戶的QQ帳號和密碼然后對好友進行詐騙。黑客常用盜號軟件:1、QQ機器人QQ機器人是一款可以同時機密多個用戶號碼的QQ在線解密工具、如果用戶的QQ密碼不小心丟失了,也可以采用該軟件找回自己的密碼2、QQ簡單盜QQ簡單盜是一款經(jīng)典的盜號軟件,采用插入技術(shù),本身不產(chǎn)生進程,因此難以被發(fā)現(xiàn),它會自動生成一個木馬,只要將生成的木馬發(fā)送給目標用戶,并誘騙器運行該木馬文件,就達到了入侵的目的。3、迷你QQ密碼截取器迷你QQ密碼截取器是眾多QQ密碼截取軟件中效率很高的軟件,它會在用戶打開QQ程序“注冊向?qū)А睍r開始執(zhí)行到登陸成功這段時間內(nèi)輕松偷取QQ號碼和密碼,程序會自動將號碼和密碼發(fā)送到指定的信箱中。4、好友號好好盜好友號好好盜是一款非常實用的遠程盜號軟件,可在對方好友在線時對其QQ號碼進行盜取。該軟件實用圖片進行偽裝,直接通過QQ傳回密碼,另外還具有加密傳遞信息功能。5、阿拉QQ大盜阿拉QQ大盜是一款竊取QQ密碼的工具,具有很高的破壞性和隱蔽性,該工具通過轉(zhuǎn)存密碼信息和偽裝圖標等方式來竊取QQ密碼。6、QQExplorerQQExplorer是一款比較常用的在線破解QQ密碼的工具,功能強大,設(shè)置簡便。7、盜Q黑俠盜Q黑俠是一款專門盜取QQ密碼的工具,該程序運行后,自身分為3個文件來相互守護,終止便自動復(fù)活,從而增加了存貨率。8、冰之緣冰之緣是一款偽裝性極強的QQ盜號木馬,在其中可以自定義設(shè)置QQ盜號時的出錯信息,從而讓盜號更加隱蔽。還可以設(shè)置在木馬運行時,自動打開一個文件文本等,它是黑客常用的一款盜取QQ密碼的工具。9、QQ破密使者QQ破密使者是一個本地破解QQ密碼的黑客工具,用戶可以選擇字典暴力破解本地QQ密碼4.3
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 嵌入式設(shè)備調(diào)試方法試題及答案
- 網(wǎng)絡(luò)云計算技術(shù)測驗題及答案
- 數(shù)據(jù)庫開發(fā)中的協(xié)作工具與資源管理試題及答案
- 行政組織理論中的協(xié)同效應(yīng)分析試題及答案
- 公路工程考試面臨的知識更新挑戰(zhàn)試題及答案
- 突破2025年軟件測試工程師考試難度試題及答案
- 行政組織考試的系統(tǒng)化試題及答案
- 行政組織考試的備考指南試題及答案
- 專項公路工程復(fù)習(xí)試題及答案
- 整體把握的信息系統(tǒng)監(jiān)理師考試試題及答案
- 水電解制氫設(shè)備操作與維護規(guī)程
- 中職英語1 基礎(chǔ)模塊 Unit 3 shopping
- 廣東省廣州三校2023-2024學(xué)年高二下學(xué)期期末考試+政治試卷(含答案)
- 《男性困境:他們內(nèi)心的創(chuàng)傷、恐懼與憤怒》記錄
- 胃癌晚期護理查房
- 藥政與藥品生產(chǎn)質(zhì)量管理智慧樹知到答案2024年青島科技大學(xué)
- 《動量定理》參考課件 04
- 借名貸款協(xié)議書范文范本
- 人教版高中數(shù)學(xué)A版 必修第1冊《第二章 一元二次函數(shù)、方程和不等式》大單元整體教學(xué)設(shè)計
- 職校招生宣傳課件
- 固體料倉計算表格
評論
0/150
提交評論