TCP [04/08/04 19:14:10] 61.187.***.160->202.102.***.114 Port: 1140->25 (前面的IP是發信人的IP地址,後面的IP是接收方的IP地址,PORT是指端口) USER: ZXhlY3V0YW50[admin] (USER是信箱用戶名,前面的ZXhlY3V0YW50為加密的數據,後面[]內的為用戶ID) TCP [04/08/04 19:14:10] 61.187.***.160->202.102.***.114 Port: 1140->25 PASS: YWRtaW5zdXA=[adminsup] (PASS是郵箱的密碼,YWRtaW5zdXA=為加密數據,後面[]內的為密碼) TCP [04/08/04 19:14:10] 61.187.***.160->202.102.***.114 Port: 1140->25 MAIL FROM: (類似於發郵件時的信息,指信息發送的目的郵箱) TCP [04/08/04 19:14:10] 61.187.***.160->202.102.***.114 Port: 1140->25 RCPT T <1@1.***> (測試信箱的地址) …… 第四步:現在我們已經知道了這個木馬是使用admin@1234.***郵箱來發信的,用戶名是admin,密碼是adminsup。於是,進入這個郵箱,刪掉那些信吧。 第五步:不要以為這就結束了,木馬是狡猾的,,很多木馬還包含一個隱藏後門。執行剛剛生成的木馬服務器端(沒有手動清理病毒能力的讀者請勿輕易嘗試,並對系統進行備份,以便還原)。 第六步:使用前面的命令,讓xsniff開始嗅探,進入該游戲,隨便申請一個ID,接著退出,再去看看pass.log文件。 …… TCP [04/08/04 19:20:39] 61.187.***.160->61.135.***.125 Port: 1157->25 PASS: YWRtaW5zdXA=[admin] TCP [04/08/04 19:20:40] 61.187.***.160->61.135.***.125 Port: 1157->25 MAIL FROM: …… 看到了嗎?木馬終於漏出了狐狸尾巴,用戶名為admin,密碼為admin,郵箱是為admin@12345.***,這個郵箱才是作者的後門程序,木馬真正的後門。 第七步:最後,將該郵箱裡的盜號郵件清除,然後恢復系統。 最後:筆者想告誡各位想用木馬來盜別人的賬號的朋友:害人之心不可有!因為,在加害別人的同時,你自己也正在被傷害……