Furtul Uins

Pentru aceasta, avem nevoie de două programe IPDbrute2 și UIN_PASS_GEN 1.4. În primul rând vom lua UIN_PASS_GEN program pentru a crea o listă de parole și uinov, ci pentru a crea o astfel de listă, avem încă nevoie de lista de parole implicite, vă puteți face, dar puteți descărca de pe Internet. Și astfel au lista de parole implicite și specificați calea către acesta în programul UIN_PASS_GEN 1.4, subliniază în gama ei uinov, specificați calea către fișierul * .txt în care vor fi scrise generate uiny și parole, acestea vor fi uin acest format, parola poate fi setat și celălalt semn între uinom și o parolă, dar din moment ce trebuie să ia în considerare programul de Brutus IPDbrute2, și acolo este - lăsați-l. Deci, lista de parole creată este lăsată doar pentru a începe Brutus. Apoi luăm lista proxy-urilor - lista proxy-urilor de care avem nevoie pentru Brutus. Și astfel vom începe acolo puncte de program IPDbrute2 mod de a lista creată anterior; UIN parola și specificați calea către lista de proxy, specificați numărul de fire și apăsați pe Start. În fișierul good.txt și bad.txt, încercările de succes și de nereușită vor fi înregistrate.







Până în prezent, troienii sunt capabili să fure parolele de la RQ, Miranda și Trillian'a și bineînțeles ICQ însuși! Desigur, sarcina principală este să convingeți victima să deschidă fișierul * .jpg.exe. Ei bine, desigur, nu puteți să-l împingeți pe Troyan în imagine, dar aceasta este cea mai comună extensie (vorbesc despre * .jpg) și lazi adesea peck pe acest truc. De asemenea, puteți vorbi cu el despre ICQ și spuneți ceva de genul acesta: "Am auzit o minunată imagine minunată, vă voi trimite la aspectul săpunului".






După care deschide această carte poștală insuportabilă și îl prinde pe Troyan, Troyan captează în același timp parola de la ICQ și o trimite la tine.

* 4D Acces la distanță la computer

Și acum, puțin despre apărare:

Primul pas este să vă protejați prin ascunderea IP-ului! Există două modalități pentru aceasta. Primul și cel mai simplu este să nu folosești Asya, ci să folosești clona ei, de exemplu, RQ este un șobolan. Nu are nevoie de un proxy care să vă ascundă PI, dar dacă utilizați și proxy, atunci PI nu este exact cunoscut. Al doilea este mai dificil, nu ceva ce ar fi dificil de realizat în anonimat ICQ, doar setarea acolo orice, și pentru persoanele care yuzayut versiunea în limba engleză a ICQ, și nu vorbesc limba engleză, astfel încât aceasta este doar ireal ... glumă, desigur. Pentru o comunicare mai sigur în ICQ ICQ alias followingManufacture trebuie sa faci: 1. konechnozhe pune un proxy pentru care merg la principală> Preferințe> Firewall> Conexiuni. Apoi, alegeți tipul de paravan de protecție care conține patru: Sosete 4, Sosete 5, HTTPS, HTTP. Din moment ce, când am scris acest articol, am avut o foaie cu un tip de proxy de tip Socks 5. Am lucrat cu ea. În câmpul Host, SP a scrie proxy în cazul meu 200.43.132.72 în portul de scriere Port pentru opyatzhe conexiune în cazul meu este 1080. Apoi, faceți clic pe butonul Aplicare (pentru a utiliza) și mergeți la fila User, fila Utilizatorul am pus capusa folosind proxy în linie Selectați tipul de proxy setați tipul de proxy pe care îl utilizați în cazul meu, așa cum am spus, este Socks 5 și apoi apăsați butonul OK. Toți cu proxy-ul au dat seama că trecem la următorul articol! Următorul element este capacitatea de a solicita permisiunea dvs. pentru a adăuga o persoană de contact la lista de contacte. Ie veți putea adăuga numai după consimțământul dvs.
securitate Permisiuni de confidențialitate -> General -> Autorizarea listei de contacte. De asemenea, a dat seama ..
Ei bine, cel mai important lucru este să veniți cu o parolă de tip parolă: dklf_% 32 (astfel încât toți să vă adăugați rapid la foaia de trecere). o astfel de parolă este puțin probabil să fie spartă de cineva cu o forță bruta. Da, cu etapele inițiale ale protecției, ne-am dat seama, de asemenea, că ...

Acum, o mică întrebare frecventă privind întrebările frecvente.







Articole similare

Trimiteți-le prietenilor: