Az Uinok lopása

Ehhez két program szükséges: IPDbrute2 és UIN_PASS_GEN 1.4. Először veszünk UIN_PASS_GEN program létrehoz egy listát a jelszavak és uinov, de ahhoz, hogy egy ilyen lista, mi kell még a listán az alapértelmezett jelszavak, akkor magad, de lehet letölteni az internetről. És így lesz a lista alapértelmezett jelszavak és adja meg az elérési útvonalát a programban UIN_PASS_GEN 1.4 rámutat az ő uinov tartományban, adja meg az útvonalat, hogy a * .txt fájl, amelyben lesz írva generált uiny és jelszavakat, lesznek Uin ebben a formátumban; jelszót lehet beállítani, és a másik az uin és a jelszó közötti jel, de mivel a Brutus IPDbrute2 programra gondolok, és ott van - hagyja ezt. Tehát a létrehozott jelszavak listája csak a Brutus elindításához szükséges. Ezután átveszi a proxik listáját - a Brutus számára szükséges proxikák listáját. És így kezdjük ott IPDbrute2 programot mutat utat a korábban létrehozott UIN listán; jelszavát, és adja meg az útvonalat, hogy a proxy listában válassza ki a szálak számát, majd nyomja meg a Start gombot. A good.txt és a bad.txt fájlban a sikertelen és sikertelen kísérletek kerülnek rögzítésre.

Eddig a trójaiak képesek ellopni a jelszavakat RQ, Miranda és Trillian'a, és természetesen az ICQ is! Természetesen a fő feladata, hogy meggyőzze az áldozatot a * .jpg.exe fájl megnyitásáról. Hát persze, akkor nem lehet Troyan a képbe, de ez a leggyakoribb kiterjesztés (a * .jpg-ről beszélek), és a lamers gyakran ezt a trükköt. Beszélhet vele is az ICQ-nál, és így szólhat hozzá ehhez: "Hallottam egy kibaszott félelmetes képet a keményen, elküldelek a szappanra."
Miután megnyitja ezt a rossz levelű képeslapot és elkapja Troyanot, Troyan ugyanakkor elkapja a jelszavát az ICQ-tól, és elküldi neked.

* 4D Távoli hozzáférés a számítógéphez

És most egy kicsit a védekezésről:

Az első lépés az, hogy megvédje magát az IP elrejtésével! Ennek két módja van. Az első és a legegyszerűbb az Asya használata, de a klón használata, Az RQ patkány. Nem szükséges egy proxy elrejti a PI-t, de ha proxyt is használ, akkor a PI nem pontosan tudja. A második a nehezebb, nem valami, nehéz lenne elérni a ICQ anonimitás, csak beállítás van-e, és azok számára, akik yuzayut angol változata ICQ, és nem beszélnek angolul, így ez csak irreális ... vicc természetesen. A még biztonságosabb kommunikáció ICQ ICQ aka followingManufacture kell tennie: 1. konechnozhe hogy egy proxy, hogy menjen a Main> Beállítások> Conections> Tűzfal. Ezután válaszd ki a tűzfal típusát négyféle: Socks 4, Socks 5, HTTPS, HTTP. Mivel ezt a cikket írtam, volt egy lap, melynek proxy típusú Socks 5-je volt. A Host mezőben SP levelet a proxy esetemben 200.43.132.72 a Port írási kapcsolat portját opyatzhe esetemben ez 1080. Ezután kattintson az Apply gombra (használat) és menj a felhasználói lapon a lap Felhasználó tesszük kullancs proxy használatával a sorban típusának kiválasztása proxy típusának beállításához proxy használata, az én esetemben, mint mondtam, ez SOCKS 5, majd nyomja meg az OK gombot. Minden a proxy kitalálta, továbblépünk a következő tételre! A következő elem az, hogy megkövetelheti a kapcsolattartó listához való hozzáadás engedélyezését. Ie csak beleegyezését követően veheti fel.
biztonság Adatvédelmi engedélyek -> Általános -> Kapcsolatfelvételi engedély. Is kitalálta ..
Nos, a legfontosabb dolog az, hogy jelszó-jelszóval jöjj be: dklf_% 32 (tehát gyorsan hozzátok magad a pass-laphoz). egy ilyen jelszó valószínűleg nem törődik valakivel, aki erőt ad. Igen, ok a védelem kezdeti lépéseivel, azt is kitaláltuk - beindulunk ...

Most egy kis GYIK a gyakran feltett kérdésekről.

Kapcsolódó cikkek