×

如何请黑客办事

如何请黑客办事(怎么才能请到黑客)

hacker hacker 发表于2022-06-03 15:23:25 浏览29 评论1

1人参与发表评论

本文导读目录:
1、我被网络诈骗想找红客或黑客的帮助?
2、网络黑客是怎么操作的
3、QQ被盗跪求黑客帮忙有好心的黑客吗?
4、网络黑客是如何工作的?
5、大家来帮帮忙

我被网络诈骗想找红客或黑客的帮助?

网络诈骗你可以直接找110,不要找什么红客户或黑客户。要用法律的武器来保护。

网络黑客是怎么操作的

Web服务器将成为下一代黑客施展妖术的对象。在很大程度上,进行这种攻击只需一个Web浏览器和一个创造性的头脑。以前,黑客的攻击对象集中在操作系统和网络协议上,但随着这些攻击目标的弱点和漏洞逐渐得到修补,要进行这类攻击已经变得非常困难。操作系统正在变得更加稳健,对攻击的抵抗能力日益提高。随着身份验证和加密功能渐渐被内置到网络协议中,网络协议也变得更加安全。此外,防火墙也越来越智能,成为网络和系统的外部保护屏障。

另一方面,电子商务技术正在日益普及开来,其复杂性有增无减。基于Web的应用程序正在与基本的操作系统和后端数据库更加紧密地集成在一起。遗憾的是,人们在基于Web的基础设施安全性方面所做的工作还很不够。Web服务器和Web应用程序中的弱点被发现的速度为何这么快呢?

有很多因素促成了这种Web黑客活动的快速增加。其中最主要的原因是防火墙允许所有的Web通信都可以进出网络,而防火墙无法防止对Web服务器程序及其组件或Web应用程序的攻击。第二个原因是,Web服务器和基于Web的应用程序有时是在“功能第一,安全其次”的思想指导下开发出来的。

当您的Web服务器面临巨大威胁时,怎样保障它们的安全呢?这就需要您不断了解新信息,新情况,每天跟踪您所用服务器的有关网站,阅读相关新闻并向它进行咨询。为了让你着手这方面的工作,下面介绍黑客对NT系统的四种常用攻击手段,同时介绍如何防止这类攻击。

Microsoft IIS ism.dll缓冲区溢出

受影响的服务器:运行IIS 4.0并带有“Service Pack 3/4/5”的Windows NT服务器

Microsoft IIS缓冲区溢出这一安全弱点是Web服务器无时不有的重大缺陷之一。该弱点被称为IIS

eEye,这个名称来自发现此问题的一个小组。在实施缓冲区溢出攻击时,黑客向目标程序或服务输入超出程序处理能力的数据,导致程序突然终止。另外,还可以通过设置,在执行中的程序终止运行前,用输入的内容来覆盖此程序的某些部分,这样就可以在服务器的安全权限环境下执行任意黑客命令。

eEye发现,IIS用来解释HTR文件的解释程序是ism.dll,它对缓冲区溢出攻击的抵抗力十分脆弱。如果攻击者将一个以.htr结尾的超长文件名(大约3,000个字符,或更多)传递给IIS,那么输入值将在ism.dll中造成输入缓冲区溢出,并导致IIS崩溃。如果攻击者输入的不是一串字母而是可执行代码(通常称为“鸡蛋”或“外壳代码”),那么在IIS终止之前将执行该代码。由eEye小组发现的这一攻击方法包括三个步骤:

1.创建一个用于侦听任意TCP端口上连接活动的程序。一旦接收到连接信号,该程序将执行一个Windows命令外壳程序(cmd.exe),并将该外壳与连接绑定在一起。这个程序是经过修改的Netcat。Netcat是一个流行的网络连接实用程序,其源代码可以免费获得。

2.在IIS的ism.dll中制造缓冲区溢出,并使IIS从外部Web站点下载侦听程序(由步骤1产生)。

3.执行刚下载的程序(由步骤2产生),该程序将等待传入的连接并使攻击者进入Windows命令外壳程序中。

由于缓冲区溢出导致IIS在崩溃之前转而运行Windows命令外壳,所以该外壳程序将在IIS的安全权限背景下运行,而该安全权限背景等价于NT

Administrator权限。这样,攻击者要做的只是与被攻击的IIS服务器的侦听端口建立连接,然后等着出现c:提示就万事大吉了。现在,攻击者拥有对整个NT服务器的管理权限,可以做任何事,比如,添加新用户、修改服务器的内容、格式化驱动器,甚至将该服务器用作攻击其它系统的踏脚石。

运行IIS 4.0并带有“Service Pack 3/4/5”的Windows

NT服务器容易受到此类攻击。Microsoft已经发布了对该弱点的修补程序。Windows NT Service Pack

6也已经修补了该问题。

Microsoft IIS MDAC RDS安全弱点

受影响的服务器:运行IIS 4.0并安装了MDAC 2.1或更早版本的Windows NT服务器

在发现IIS eEye安全弱点的大约一个月后,IIS

4.0的另一个弱点又暴露出来。使用Microsoft数据访问组件(MDAC)和远程数据服务(RDS),攻击者可以建立非法的ODBC连接,并获得对Web服务器上的内部文件的访问权。如果安装了Microsoft

Jet OLE DB提供程序或Datashape提供程序,攻击者可以使用Visual Basic for Applications

shell()函数发出能够在服务器上执行的命令。

在安装了MDAC 2.1或更高版本的IIS 4.0上,从位于其公共目录中的msadcmsadcs.dll,可以找到MDAC

RDS弱点。Rain Forest

Puppy在其站点中对该弱点进行了详细说明。该弱点利用了IIS上MDAC默认安装时的不适当配置和安全机制的缺乏这一漏洞。在等价于NT

Administrator的IIS Web服务器进程的安全权限背景下,进行这种攻击的黑客可以在NT系统上远程执行任意命令。

MDAC的弱点不是由于技术造成的,而是由于用户对它的配置方式所致。很多站点是通过NT Option Pack 4.0安装IIS

4.0的。如果NT Option Pack

4.0是以典型或默认配置安装的,那么MDAC就容易遭到这种攻击。大多数使用默认安装的系统管理员都没有具体调整过这些设置,从而使Web服务器的安全性大大降低。

Foundstone公司的George Kurtz、Purdue大学的Nitesh

Dhanjani和我曾经共同设计了一个只有一行的命令字符串,该命令将利用MDAC

RDS弱点,使远程NT系统启动一个通过FTP或TFTP进行的文件传输过程。这个命令将告诉服务器到从某个外部系统下载并执行Netcat。Netcat将运行Windows命令外壳程序,并建立一个返回攻击者计算机的连接,这样,攻击者就获得了对远程NT系统的完全管理控制权。

Microsoft已经发布了相应的安全公告,并对使IIS 4.0免受该弱点攻击的保护措施进行了说明。

Allaire ColdFusion 4.0弱点

受影响的服务器:运行在Windows NT上的Allaire ColdFusion Server 4.0

作为还算容易使用的、功能强大的脚本语言,ColdFusion已经广泛流行起来。但流行并不意味着安全。ColdFusion的问题不在于该服务器自身,而是在于它附带的脚本。ColdFusion

4.0提供了示范应用程序和范例,它们可以在位于Web服务器根目录中的cfdocsexampleapp和cfdocsexpeval目录中找到。当用户执行典型安装时,将安装这些应用程序和脚本。ColdFusion所附带的部分范例经过修改后,将允许非法访问服务器上所包含的敏感数据。这些弱点表明,基本的应用程序服务器可以被编写得不好的应用程序脚本歪曲利用。

存在这种弱点的一个范例应用程序是cfdocsexampleappdocssourcewindow.cfm。因为ColdFusion是作为具有Administrator权限的系统服务运行的,所以,该程序可以被用来任意访问和查看NT

Web服务器上的任何文件,包括boot.ini。用这种方法可以检索任何文件。Packet Storm对该弱点做了完整解释。

而更严重的弱点存在于cfdocsexpevalopenfile.cfm、cfdocsexpevaldisplayopenedfile.cfm和cfdocsexpevalexprcalc.cfm中。这三个文件可以用来查看服务器上的任何文件,更为严重的是,它们还能将任意文件上载到服务器。对该弱点如何发作的讨论超出了本文的范围,欲了解详细信息请访问L0pht

Heavy

Industries的咨询信息。表达式求值程序exprcalc.cfm用于让开发人员计算被上载文件中的ColdFusion表达式的值。作为预防手段,该脚本在进行表达式计算时便会把被上载的文件删除掉,但要避免删除却是件容易的事。这样,攻击者可以上载恶意文件,并最终控制服务器。

这些就是ColdFusion的示范脚本中最严重的弱点。要防止出现问题,请从任何运行中的服务器中删除ColdFusion示范脚本。Allaire的Security

Zone提供了补丁程序,并提供了如何保护ColdFusion服务器的进一步信息。

Sambar 4.3 hello.bat

受影响的服务器:运行在Windows NT上的Sambar 4.3 beta 7和更早版本

Sambar是提供给开发者的免费Web服务器。它提供了对CGI和WinCGI脚本、ODBC脚本以及ISAPI的支持。它甚至捆绑了Perl

5解释器。

Sambar 4.3 beta

7版和更早版本附带两个名为hello.bat和echo.bat的文件,它们是将Windows批处理文件用作CGI脚本的范例。这两个脚本本身没有问题,hello.bat显示字符串“Hello

World”,而echo.bat显示字符串“Place

Holder”。但当批处理文件被用作CGI脚本时,Web服务器将使用Windows命令外壳程序cmd.exe来运行它们。这样,攻击者可以利用该弱点针对目标服务器运行任意命令。例如,假如攻击者把URL

http://target.site/cgi-bin/hello.bat?dir+c:放在他或她的浏览器中,那么,将在服务器上运行命令“dir

c:”,并在浏览器上显示结果。由于Sambar是在NT

Administrator安全权限下运行的,因此事情会变得更为复杂。这样的权限等级可以让攻击者作为NT Administrator运行任意命令。

Windows命令外壳使用“”在相同命令行上分隔多个命令。如果用户将“”放在hello.bat的后面,并在其后添加一个命令,那么将在执行hello.bat后执行第二个命令。

由于已经删除了文件hello.bat和echo.bat,Sambar 4.3 beta

8版和更高版本没有该弱点。但是,由于Windows命令外壳程序解析命令行的方式无法改变,所以并没有办法能真正修正该问题。如果您安装了4.3

beta 7版或更低版本,请一定要删除hello.bat和echo.bat。

QQ被盗跪求黑客帮忙有好心的黑客吗?

问:我可以给你钱或是我学黑客就是为了把我以前丢的QQ号找回来,可以吗?

答:百分百不可能的事情 你在公共汽车上让小偷把你的钱偷去了,你可能说你再找个小偷把你丢的钱偷回来吗? 或是你找个人也学学小偷学会了把自己丢的钱偷回来? 傻子也能明白的道理,谁说能找回来保证是骗人的。

网络黑客是如何工作的?

提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?

黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。

另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。

一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。

在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。

但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。

2,黑客攻击

一些黑客往往回采取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。

1)、获取口令

这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。

2)、放置特洛伊木马程序

特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3)、WWW的欺骗技术

在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4)、电子邮件攻击

电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。

5)、通过一个节点来攻击其他节点

黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。

6)、网络监听

网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

7)、寻找系统漏洞

许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。

8)、利用帐号进行攻击

有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。

9)、偷取特权

利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。

大家来帮帮忙

Q安全防范完全攻略

QQ安全问题一直是大家的心头之痛,其实只要做好以下这些基本的安全设置,你大可不必为QQ安全担忧!

1.QQ密码防盗专家

首先给大家介绍一个QQ防黑“专家“——QQ密码防盗专家!QQ密码防盗专家(2004 特别版)的主界面如图17所示:它能够防止一些最新版的QQ盗密软件在你修改新密码时把你的QQ新密码记录下来;其个性化设置中能够隐藏或伪装你的QQ 号,能够禁止QQ收发消息、禁示文件下载、禁用注册表、禁止文件及目录删除等;此外,QQ防盗补丁能够防止一切网页代码自动下载QQ病毒及修改系统注册表,并有QQ病毒清除方法,能够自动识别并提示该窗体是属于新版QQ、旧版QQ还是伪装QQ界面的木马,并能自身隐藏;该软件独创QQ无敌登录模式,用户如果使用该方式进行QQ登录,QQ密码丢失率为0%。

2.设置足够复杂的密码

把你的密码设置复杂一些,不要设置成纯数字或纯字母,更不能少于7位,否则会很危险。可以将密码设置成数字与字母及特殊符号的组合,并且长度大于7位以上,而且要经常更换密码,一个密码使用时间不能太长。不要轻易暴露自己的信箱地址和论坛、聊天室的用户名,你的靓号也尽量少的告诉别人,更不要在论坛上随意留下自己的QQ号,以免被别有用心的盯上。最好各个信箱密码都不同,以免被人一破百破。信箱密码提示问题要复杂一些,至少答案要复杂,绝对不能问题与答案相同。

3.申请密码保护

申请密码保护,在你的密码被盗后可以通过它来要回你的QQ号码,这里特别提醒大家的是:申请密码保护后,一定要记住密码保护的问答,同时记好密码保护所用的邮箱!否则到QQ真被盗取时也不能找回!

4.公共场所的QQ安全

在网吧等公共场所上完QQ后,最好能按住“Shift”键彻底删除自己号码所在的目录(通常路径为:C:\Program Files\Tencent\qq\你的QQ号)。注意和你聊天的MM的言语,当心假MM骗取你的资料,不要轻易接受别人发送过来的文件,里面很可能就是木马。最后,机器中一定要安装杀毒、防黑软件,注意版本要及时更新。

QQ安全培训二

我希望大家自己保护自己。不要老在QQ上叫我帮找回QQ。论坛最好不要发什么我的QQ盗了。怎么找回之类的。

QQ的密码、个人资料和聊天记录能否安全成为至关重要的问题,为了有效地防止聊天记录等本地信息的丢失和被窃可以采取以下有效措施:

A、设置本地消息口令:

首先按下鼠标右键,

从QQ图标上选择“系统参数”,在“系统参数”视窗选择“安全设置”标签。接着选择“启用本地消息加密”,再依次输入口令并确认口令即可。同时为了保险一定要勾选“启用本地消息加密口令提示”,设定提示问题和问题答案,按下“确定”使设定生效。在启动OICQ输入账号和密码后,软件还会要求输入本地消息口令,否则不能进入。

B、避开木马软件的攻击:

当前网络上可以找到很多的盗取QQ密码的木马软件,但这些木马软件一般只记录号码位数不超过9位数的QQ登录密码,我们可以针对这个特点,采用 “瞒天过海”的手法把QQ号码设置为超过9位数字。我们可以这样做;在登录QQ的时候选择“注册向导”,在“使用已有的QQ号码”中输入的QQ号码前加入一长串0,其位数与原有的QQ号位数相加超过9位数就可以,这样的结果是既不影响正常的QQ登录,又可以避开木马软件对QQ密码的秘密监视了。同时适当选择反木马软件也可防患未然,如:Anti trojan,TheCleaner,Iparmor……这些软件都有强大的木马清除能力。

C、可以采取隐身登录的办法:

首先找到以前成功登录过的QQ,在“QQ用户登录”框中找到自己的号码,选中下面“隐身登录”前面的方框,你就可以隐身登录了。假如你是第一次在这台电脑上登录QQ,登录成功后别人很容易获取你的地址,最好马上选择“离线”,过一会儿你再选择“隐身登录”。这样别人就找不到你的地址了。

D、你可以在“系统参数”设置里选中“拒绝陌生人消息”:

在“个人设定”的“网络安全”标签里选择“需要身份验证才能把我列为好友”。

E、可以使用“选择代理服务器”的办法:

找一个代理服务器,然后在QQ中设置好,别人就只能看到这个代理服务器的IP地址了。

F、知己知彼,减少风险:

黑客要入侵要经过一套入侵的流程,包括查找IP,扫描通讯录,作业系统分析,弱点分析,密码破解等,总要花费一些时间,所以,如果你滞留在网上的时间越长,黑客就越有机会来完成入侵程序。所以没有事情的时候不要挂网,以减少被黑的风险。 抱歉,必需起用浏览器的 JavaScript 支持才能正常浏览。

抱歉,必需起用浏览器的 JavaScript 支持才能正常浏览。QQ安全培训三

我希望大家自己保护自己。不要老在QQ上叫我帮找回QQ。论坛最好不要发什么我的QQ盗了。怎么找回之类的。1.登录QQ前可打开“查找文件或文件夹”对话框,在“本地硬盘驱动器”范围内输入“qq”进行查找,那些没有改名的盗号软件一般能在查找结果中现出原形,如果有,马上将它删除。

2.用注册向导登录时,可以在号码前加上一长串“0”。这并不影响正常登录,却能迷惑那些木马,因为这类工具多半只能记录9位以下的数字。而面对超出其记录范围的字符,木马要么不予记录,要么记录错误。

3.输入密码时不按照正常顺序,用光标再定位,“错乱”输入。比如密码是“12as!3”,可先输入“as”,再分别在其前后输入“12”和“!3”,那些记录工具则只会显示“as12!3”。

4.另外,输入密码时还可以利用粘贴的方式。先在记事本中输入一串含有正确密码的字符,再用鼠标复制正确部分粘贴到密码框中,甚至还可以用汉字作密码粘贴过去。

5.还有就是一些基本的设置。比如设置“需要身份验证才能加为好友”,“拒绝陌生人消息”,都可以起到预防作用。

此外,还有几种类型需要说明一下:

1.QQ密码的丢失,多半是被暗中窃取,因为安装好盗号软件后就可以一劳永逸。然而不能忽视的是暴力破解。虽然这看起来似乎有些笨拙、费力,可对于一个有不良目的又有极大耐心的人,再加上一款厉害的破解软件和一台性能不错的电脑,被盯住的QQ十有八九会被黑掉。

2.还有些黑客软件可在本地进行密码破解,前提是本地电脑记录中存在以前登录过的QQ文件。假如你的密码不够复杂,很快就会被破解出来的。

3.也有些黑客软件可以脱机登录本地机上的QQ,能够查看好友列表和聊天记录。比如QQsuperKey,QQ登录密码修改专家,QQ任我行等等,输入软件指定的像“000000”之类的万能密码,就可以毫无顾忌地探测到那些本地机上QQ主人的隐私,也许包括重要的密码信息。这类软件并非提前 “埋伏”好的,而是能够随时下载使用,对QQ安全危害极大。

对于上述这些情况,QQ的安全防范措施是:

首先,你的QQ密码不能太简单,最好是用字母、数字和符号混合成的,并且不少于8位的复杂密码,这样可以大大增加被破解的难度。

其次,可以在登录后起用本地消息加密。在“系统参数→安全设置”中设定密码,点击“应用”即可,为QQ再加一道防护。这样对一些查看资料的软件能起到一定的防范作用。

最后,也是最保险的办法。离线关闭QQ后,彻底删除遗留的文件,包括以自己QQ号命名的文件夹和DAT文件夹中的Oicq2000.cfg文件(最新版本可能会有不同)。这样一来,那些本地机上应用的软件就无能为力了。

QQ最好还是申请密码保护,这样能够在不幸被黑后及时取回密码。

群贤毕至

访客
囤梦眼趣 囤梦眼趣2022-06-03 15:46:11 | 回复 隐身登录”前面的方框,你就可以隐身登录了。假如你是第一次在这台电脑上登录QQ,登录成功后别人很容易获取你的地址,最好马上选择“离线”,过一会儿你再选择“隐身登录”。这样别