51期间,被公司要求研究OICQ的通讯协议,在对OICQ认证的分析过程中发现了一个严重的安全脆弱性隐患,导致黑客可以简单的通过网络数据抓包,破解整个局域网内的OICQ密码。
分析发现,OICQ在登陆过程中,尽管没有密码被直接传送的过程,整个会话认证过程密码始终在客户本地和服务端保留。但由于在登陆成功后,服务器返回的一个可以反向解码的加密字符成为了最薄弱的安全环节。
根据这个问题,5月1日编写的测试程序在迅驰1.4G,768M的平台上。在最大400秒的时间内,仅仅通过对网络数据包的抓取,远程分析出了网络上另一台计算机任意8位的OICQ数字密码,具体效果可以查看我们网站上的动画演示:
提醒:
如果您无法观看本页的Flash,请点击这里下载Flash播放插件.
视频文件较大,文件加载可能需要几分钟,请您耐心等待,待文件装载完成,如果没有自动播放,请点击画面中的“PLAY”。
右击这里点击[目标另存为],下载保存到您的计算机上. 返回Flash剧场 特别推荐:技巧:从切图到网页生成全攻略 十招妙招轻松制服“间谍”软件
和腾讯OICQ传统安全问题相比,这个脆弱性隐患无需在受害人电脑安装任何软件,黑客仅仅需要在自己的电脑上运行程序,既可以直接破解网络中其他用户的OICQ账号,窃听用户聊天内容,造成个人隐私的泄漏。
此问题出现在OICQ2001以上的版本之中,使用这些版本的用户,建议您修改数字密码,采用更复杂的密码组合,避免可能的安全隐患。
【责任编辑:李旭海】
|
【字体:小 大】【发表评论】【加入收藏】【告诉好友】【打印此文】【关闭窗口】 |