第082章 遠(yuǎn)程圖片溢出攻擊
。ㄓ性缕绷糁裢12點(diǎn)之后再投,打賞也一樣,貌似29-31號(hào)這三天有翻倍活動(dòng)?還有給《網(wǎng)金》投月票的,能不能投到新書這里來?好久沒在起點(diǎn)混,現(xiàn)在套路太多,有點(diǎn)亂)
方杰在華國,而羅伯特在花旗國。
如果要想搞對(duì)方,只能是通過網(wǎng)絡(luò)技術(shù)手段。
直白點(diǎn)說,得用上黑客技術(shù)。
方杰不是黑客。
嗯,反正他自己從來不承認(rèn)這一點(diǎn)。
他只是“略微”懂那么一點(diǎn)點(diǎn)技術(shù),加上重生優(yōu)勢(shì),知道這個(gè)時(shí)代的微軟系統(tǒng)有多么脆弱,其中的漏洞簡(jiǎn)直可以用千瘡百孔來形容。
但是即便自己懂一些技術(shù),羅伯特也不是吃素的,人家可是正兒八經(jīng)的軟件工程師,一般的手段很難奏效,也容易被察覺。
所以要搞對(duì)方,難度相對(duì)較大。
好在,方杰“略微”懂的那些技術(shù),自覺應(yīng)該要比羅伯特“略微”強(qiáng)一點(diǎn),并非沒有辦法。
現(xiàn)在的問題來了,如何人在國內(nèi),通過互聯(lián)網(wǎng),遠(yuǎn)程打擊遠(yuǎn)在花旗國的老美羅伯特呢?
又用何種方式搞對(duì)方呢?
黑掉對(duì)方的電腦,使其斷網(wǎng)、藍(lán)屏、死機(jī)什么的?
意義不大,而且也太便宜對(duì)方了。
唔……
心念一閃,方杰覺得現(xiàn)在想那么多沒用,還是先搞起來再說。
先整理了一下思路。
要明確一件事:目標(biāo)是要控制對(duì)方的電腦,或者掌握對(duì)方的各類網(wǎng)絡(luò)帳號(hào)和密碼,然后再根據(jù)情況,看是怎么弄他出口氣。
而實(shí)現(xiàn)手段,就是不折手段往對(duì)方電腦系統(tǒng)種下木馬程序。
比如通過電子郵件或MSN直接給對(duì)方發(fā)個(gè)木馬程序過去,再騙對(duì)方打開該木馬程序。
不過這種方法太LOW,也不可能實(shí)現(xiàn),人家羅伯特就是軟件工程師,這點(diǎn)安全意識(shí)肯定有,不可能會(huì)上當(dāng)。
思考了一番后,方杰想到了一個(gè)辦法。
這會(huì)兒,不光是操作系統(tǒng),軟件也是有各種漏洞的。
他就知道MSN有一個(gè)很大的漏洞,名為Windows MAN 圖片溢出漏洞,曾發(fā)布在微軟MS06-009漏洞公告中,屬于「嚴(yán)重」風(fēng)險(xiǎn)等級(jí)漏洞。
這個(gè)漏洞目前暫時(shí)還沒被官方發(fā)現(xiàn),更別說打什么補(bǔ)丁。
該漏洞在處理畸形PNG文件時(shí)存在問題,遠(yuǎn)程攻擊者可以利用這個(gè)漏洞構(gòu)建惡意PNG文件,誘使客戶處理,進(jìn)而導(dǎo)致緩沖區(qū)溢出。
攻擊者可以趁用戶聊天時(shí),偷窺被攻擊者的硬盤內(nèi)容,而用戶則完全無法察覺,使用者如果沒有阻攔匿名呼叫,則很容易中招。
不過兩人現(xiàn)在已經(jīng)互為MSN好友,屬于軟件地址名單上的用戶,只要羅伯特中招,方杰就可以從他的硬盤上獲得信用卡號(hào)、密碼等敏感信息。
要利用這個(gè)圖片溢出漏洞,首先得制作一張帶溢出攻擊性圖片。
而制作這個(gè)圖片,還得先制作一個(gè)木馬客戶端程序,而且這個(gè)木馬客戶端程序必須是能自動(dòng)安裝執(zhí)行的程序。
這里又進(jìn)一步涉及到了ActiveX插件技術(shù)知識(shí)。
ActiveX是許多常見IE瀏覽器插件的安裝方式,普通用戶電腦上,安裝有幾個(gè)ActiveX插件是常有的事情。
如果木馬程序以ActiveX插件的形式進(jìn)行安裝的話,會(huì)非常隱蔽,普通用戶很難發(fā)現(xiàn),后世大家登陸一些亂七八糟的網(wǎng)站時(shí),經(jīng)常會(huì)要求安裝某個(gè)插件,這其中很多是木馬。
不過這個(gè)年代,ActiveX插件安裝基本上沒有什么提示,在漏洞補(bǔ)丁出來之前,都是自動(dòng)下載安裝,所以也成為了很多木馬采用的啟動(dòng)方式。
有了ActiveX插件啟動(dòng)方式,接下來就是物色木馬程序。
方杰自己“略微”會(huì)寫一些木馬程序,但是耽誤時(shí)間,沒必要,國外相關(guān)論壇上有不少現(xiàn)成的木馬程序,直接下載下來用就是了。
簡(jiǎn)單地搜索了一圈,隨便選擇了一個(gè)名為“Amalgam lite”的木馬程序。
該木馬是一款體積小巧的ActiveX木馬,具有反向鏈接、穿防火墻等功能,而且因?yàn)轶w積小,安裝隱蔽,非常適合這次黑人計(jì)劃。
將其服務(wù)器端程序運(yùn)行打開,在客戶端設(shè)置中,設(shè)置反彈連接端口,默認(rèn)為1228端口,在“”設(shè)置中,輸入“”這個(gè)域名作為地址。
這里其實(shí)可以輸入自己機(jī)房的IP,但方杰可不想太明目張膽地暴露自己,所以用了這個(gè)一直沒被啟用的DNS域名服務(wù)器作為代理服務(wù)器,如果對(duì)方追蹤過來,那也得先過域名服務(wù)器那一關(guān)。
某種角度上說,其實(shí)就是找了個(gè)肉機(jī),至于更復(fù)雜的肉機(jī)他也不是不能弄,只是嫌麻煩,這又不是什么頂級(jí)黑客大戰(zhàn),沒必要太過興師動(dòng)眾。
在“安裝文件名”中,輸入木馬服務(wù)器程序文件名,默認(rèn)使用系統(tǒng)進(jìn)程“”,因此很具有迷惑性。
在“ActiveX插件啟動(dòng)模塊”中輸入ActiveX插件安裝模塊名,最后點(diǎn)擊“生成”按鈕。
這便生成了一個(gè)木馬服務(wù)器端程序。
接下來,將該木馬服務(wù)器程序上傳到這個(gè)域名服務(wù)商提供的免費(fèi)網(wǎng)站空間中去,得到了一個(gè)下載鏈接地址。
再接下來,方杰編寫了一段代碼程序,將“outputpath”參數(shù)設(shè)置為生成溢出圖片的輸出路徑,URL則為后臺(tái)下載的木馬程序網(wǎng)絡(luò)鏈接地址。
將這段代碼掛到網(wǎng)站空間里執(zhí)行,便生成了一個(gè)名為“”的溢出圖片文件,這個(gè)圖片文件雖然是圖片格式,但實(shí)際上是無法顯示的。
只要在某臺(tái)電腦上運(yùn)行打開這個(gè)圖片,就會(huì)在后臺(tái)自動(dòng)下載網(wǎng)站上放置的木馬后門程序,并自動(dòng)安裝執(zhí)行。
方杰接下來要做的,就是把這個(gè)空白圖片通過MSN發(fā)送給羅伯特。
但這么做太LOW了,也容易引起對(duì)方的警覺。
所以他的方式更風(fēng)騷——直接把自己的MSN頭像,換成了這張圖片。
然后……
“羅伯特先生,您否能再考慮考慮?”
通過MSN,方杰發(fā)了一句話過去。
沒一會(huì)兒,羅伯特在聊天窗里回道:“去死吧,chink!請(qǐng)不要再打攪我!”
方杰微微一笑:“OK!祝您周末愉快……”
羅伯特的周末,過的確實(shí)很愉快。
因?yàn)樗娜可砑胰級(jí)涸诹斯墒猩希{指創(chuàng)新高,他的收入也跟著創(chuàng)了新高。
所以周末兩天,他帶著老婆孩子,瘋狂購物,瘋狂刷著信用卡。
當(dāng)下花旗國這個(gè)發(fā)達(dá)國家的中產(chǎn)階級(jí)們,情況基本上都跟羅伯特一樣,幾乎所有的錢都在股市里,并且為之瘋狂,日常消費(fèi)都是刷信用卡,根本不擔(dān)心沒錢還信用卡。
然后到了3月13日,周一。
羅伯特抓狂了……
(https://www.dzxsw.cc/book/175078/9024388.html)
1秒記住大眾小說網(wǎng):www.dzxsw.cc。手機(jī)版閱讀網(wǎng)址:m.dzxsw.cc