WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 1985查看
  • 1回复

主题

好友

4116

积分

论坛元老

发表于 2009-6-24 17:13:07 |显示全部楼层
51期间,被公司要求研究OICQ的通讯协议,在对OICQ认证的分析过程中发现了一个严重的安全脆弱性隐患,导致黑客可以简单的通过网络数据抓包,破解整个局域网内的OICQ密码。

  分析发现,OICQ在登陆过程中,尽管没有密码被直接传送的过程,整个会话认证过程密码始终在客户本地和服务端保留。但由于在登陆成功后,服务器返回的一个可以反向解码的加密字符成为了最薄弱的安全环节。

  根据这个问题,5月1日编写的测试程序在迅驰1.4G,768M的平台上。在最大400秒的时间内,仅仅通过对网络数据包的抓取,远程分析出了网络上另一台计算机任意8位的OICQ数字密码,具体效果可以查看我们网站上的动画演示:








 和腾讯OICQ传统安全问题相比,这个脆弱性隐患无需在受害人电脑安装任何软件,黑客仅仅需要在自己的电脑上运行程序,既可以直接破解网络中其他用户的OICQ账号,窃听用户聊天内容,造成个人隐私的泄漏。

  此问题出现在OICQ2001以上的版本之中,使用这些版本的用户,建议您修改数字密码,采用更复杂的密码组合,避免可能的安全隐患。

  动画教程下载地址:
http://down.juntuan.net/data/soft/2229.html

主题

好友

72

积分

注册会员

发表于 2009-7-1 15:58:07 |显示全部楼层
真的假的?个人用户的节点是在运营商的机房!怎么可能呢?
回复

使用道具 举报

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-5-15 01:30 , Processed in 0.067088 second(s), 16 queries .

返回顶部