第083章 再问一遍——还有谁!第1/2段
请记住本站网址(www.ibqg.net);感谢大家的支持!!
<p>(有月票留着今晚12点之后再投,打赏也一样,貌似29-31号这三天有翻倍活动?还有给《网金》投月票的,能不能投到新书这里来?好久没在起点混,现在套路太多,有点乱)</p>
<p>方杰在华国,而罗伯特在花旗国。</p>
<p>如果要想搞对方,只能是通过网络技术手段。</p>
<p>直白点说,得用上黑客技术。</p>
<p>方杰不是黑客。</p>
<p>嗯,反正他自己从来不承认这一点。</p>
<p>他只是“略微”懂那么一点点技术,加上重生优势,知道这个时代的微软系统有多么脆弱,其中的漏洞简直可以用千疮百孔来形容。</p>
<p>但是即便自己懂一些技术,罗伯特也不是吃素的,人家可是正儿八经的软件工程师,一般的手段很难奏效,也容易被察觉。</p>
<p>所以要搞对方,难度相对较大。</p>
<p>好在,方杰“略微”懂的那些技术,自觉应该要比罗伯特“略微”强一点,并非没有办法。</p>
<p>现在的问题来了,如何人在国内,通过互联网,远程打击远在花旗国的老美罗伯特呢?</p>
<p>又用何种方式搞对方呢?</p>
<p>黑掉对方的电脑,使其断网、蓝屏、死机什么的?</p>
<p>意义不大,而且也太便宜对方了。</p>
<p>唔……</p>
<p>心念一闪,方杰觉得现在想那么多没用,还是先搞起来再说。</p>
<p>先整理了一下思路。</p>
<p>要明确一件事:目标是要控制对方的电脑,或者掌握对方的各类网络帐号和密码,然后再根据情况,看是怎么弄他出口气。</p>
<p>而实现手段,就是不折手段往对方电脑系统种下木马程序。</p>
<p>比如通过电子邮件或MSN直接给对方发个木马程序过去,再骗对方打开该木马程序。</p>
<p>不过这种方法太LOW,也不可能实现,人家罗伯特就是软件工程师,这点安全意识肯定有,不可能会上当。</p>
<p>思考了一番后,方杰想到了一个办法。</p>
<p>这会儿,不光是操作系统,软件也是有各种漏洞的。</p>
<p>他就知道MSN有一个很大的漏洞,名为Windows MAN Messenger远程PNG图片溢出漏洞,曾发布在微软MS06-009漏洞公告中,属于「严重」风险等级漏洞。</p>
<p>这个漏洞目前暂时还没被官方发现,更别说打什么补丁。</p>
<p>该漏洞在处理畸形PNG文件时存在问题,远程攻击者可以利用这个漏洞构建恶意PNG文件,诱使客户处理,进而导致缓冲区溢出。</p>
<p>攻击者可以趁用户聊天时,偷窥被攻击者的硬盘内容,而用户则完全无法察觉,使用者如果没有阻拦匿名呼叫,则很容易中招。</p>
<p>不过两人现在已经互为MSN好友,属于软件地址名单上的用户,只要罗伯特中招,方杰就可以从他的硬盘上获得信用卡号、密码等敏感信息。</p>
<p>要利用这个图片溢出漏洞,首先得制作一张带溢出攻击性图片。</p>
<p>而制作这个图片,还得先制作一个木马客户端程序,而且这个木马客户端程序必须是能自动安装执行的程序。</p>
<p>这里又进一步涉及到了ActiveX插件技术知识。</p>
<p>ActiveX是许多常见IE浏览器插件的安装方式,普通用户电脑上,安装有几个ActiveX插件是常有的事情。</p>
<p&g匿名呼叫,则很容易中招。</p>
<p>不过两人现在已经互为MSN好友,属于软件地址名单上的用户,只要罗伯特中招,方杰就可以从他的硬盘上获得信用卡号、密码等敏感信息。</p>
<p>要利用这个图片溢出漏洞,首先得制作一张带溢出攻击性图片。</p>
<p>而制作这个图片,还得先制作一个木马客户端程序,而且这个木马客户端程序必须是能自动安装执行的程序。</p>
<p>这里又进一步涉及到了ActiveX插件技术知识。</p>
<p>ActiveX是许多常见IE浏览器插件的安装方式,普通用户电脑上,安装有几个ActiveX插件是常有的事情。</p>
<p>如果木马程序以ActiveX插件的形式进行安装的话,会非常隐蔽,普通用户很难发现,后世大家登陆一些乱七八糟的网站时,经常会要求安装某个插件,这其中很多是木马。</p>
<p>不过这个年代,ActiveX插件安装基本上没有什么提示,在漏洞补丁出来之前,都是自动下载安装,所以也成为了很多木马采用的启动方式。</p>
<p>有了ActiveX插件启动方式,接下来就是物色木马程序。</p>
<p>方杰自己“略微”会写一些木马程序,但是耽误时间,没必要,国外相关论坛上有不少现成的木马程序,直接下载下来用就是了。</p>
<p>简单地搜索了一圈,随便选择了一个名为“Amalgam lite”的木马程序。</p>
<p>该木马是一款体积小巧的ActiveX木马,具有反向链接、穿防火墙等功能,而且因为体积小,安装隐蔽,非常适合这次黑人计划。</p>
<p>将其服务器端程序运行打开,在客户端设置中,设置反弹连接端口,默认为1228端口,在“DNS/IP”设置中,输入“666.”这个域名作为地址。</p>
<p>这里其实可以输入自己机房的IP,但方杰可不想太明目张胆地暴露自己,所以用了这个一直没被启用的DNS域名服务器作为代理服务器,如果对方追踪过来,那也得先过域名服务器那一关。</p>
<p>某种角度上说,其实就是找了个肉机,至于更复杂的肉机他也不是不能弄,只是嫌麻烦,这又不是什么顶级黑客大战,没必要太过兴师动众。</p>
<p>在“安装文件名”中,输入木马服务器程序文件名,默认使用系统进程“winlogo.exe”,因此很具有迷惑性。</p>
<p>在“ActiveX插件启动模块”中输入ActiveX插件安装模块名,最后点击“生成”按钮。</p>
<p>这便生成了一个木马服务器端程序。</p>
<p>接下来,将该木马服务器程序上传到666.这个域名服务商提供的免费网站空间中去,得到了一个下载链接地址。</p>
<p>再接下来,方杰编写了一段代码程序,将“outputpath”参数设置为生成溢出图片的输出路径,URL则为后台下载的木马程序网络链接地址。</p>
<p>将这段代码挂到网站空间里执行,便生成了一个名为“test.png”的溢出图片文件,这个图片文件虽然是图片格式,但实际上是无法显示的。</p>
<p>只要在某台电脑上运行打开这个图片,就会在后
本章未完,请点击下一段进行阅读!