分析發(fā)現(xiàn),OICQ在登陸過程中,盡管沒有密碼被直接傳送的過程,整個會話認證過程密碼始終在客戶本地和服務端保留。但由于在登陸成功后,服務器返回的一個可以反向解碼的加密字符成為了最薄弱的安全環(huán)節(jié)。
根據(jù)這個問題,5月1日編寫的測試程序在迅馳1.4G,768M的平臺上。在最大400秒的時間內,僅僅通過對網(wǎng)絡數(shù)據(jù)包的抓取,遠程分析出了網(wǎng)絡上另一臺計算機任意8位的OICQ數(shù)字密碼,具體效果可以查看我們網(wǎng)站上的動畫演示:
和騰訊OICQ傳統(tǒng)安全問題相比,這個脆弱性隱患無需在受害人電腦安裝任何軟件,黑客僅僅需要在自己的電腦上運行程序,既可以直接破解網(wǎng)絡中其他用戶的OICQ賬號,竊聽用戶聊天內容,造成個人隱私的泄漏。
此問題出現(xiàn)在OICQ2001以上的版本之中,使用這些版本的用戶,建議您修改數(shù)字密碼,采用更復雜的密碼組合,避免可能的安全隱患。
關于騰牛 | 聯(lián)系方式 | 發(fā)展歷程 | 版權聲明 | 下載幫助(?) | 廣告聯(lián)系 | 網(wǎng)站地圖 | 友情鏈接
Copyright 2005-2018 QQTN.com 【騰牛網(wǎng)】 版權所有 鄂ICP備17010784號-1 | 鄂公網(wǎng)安備 42011102000245號
聲明: 本站非騰訊QQ官方網(wǎng)站 所有軟件和文章來自互聯(lián)網(wǎng) 如有異議 請與本站聯(lián)系 本站為非贏利性網(wǎng)站 不接受任何贊助和廣告