第82章 遠程圖片溢出攻擊

  第82章 遠程圖片溢出攻擊

  (有月票留著今晚12點之後再投,打賞也一樣,貌似29-31號這三天有翻倍活動?還有給《網金》投月票的,能不能投到新書這裡來?好久沒在起點混,現在套路太多,有點亂)

  方傑在華國,而羅伯特在花旗國。

  如果要想搞對方,只能是通過網絡技術手段。

  直白點說,得用上黑客技術。

  方傑不是黑客。

  嗯,反正他自己從來不承認這一點。

  他只是「略微」懂那麼一點點技術,加上重生優勢,知道這個時代的微軟系統有多麼脆弱,其中的漏洞簡直可以用千瘡百孔來形容。

  但是即便自己懂一些技術,羅伯特也不是吃素的,人家可是正兒八經的軟體工程師,一般的手段很難奏效,也容易被察覺。

  所以要搞對方,難度相對較大。

  好在,方傑「略微」懂的那些技術,自覺應該要比羅伯特「略微」強一點,並非沒有辦法。

  現在的問題來了,如何人在國內,通過網際網路,遠程打擊遠在花旗國的老美羅伯特呢?

  又用何種方式搞對方呢?

  黑掉對方的電腦,使其斷網、藍屏、死機什麼的?

  意義不大,而且也太便宜對方了。

  唔……

  心念一閃,方傑覺得現在想那麼多沒用,還是先搞起來再說。

  先整理了一下思路。

  要明確一件事:目標是要控制對方的電腦,或者掌握對方的各類網絡帳號和密碼,然後再根據情況,看是怎麼弄他出口氣。

  而實現手段,就是不擇手段往對方電腦系統種下木馬程序。

  比如通過電子郵件或MSN直接給對方發個木馬程序過去,再騙對方打開該木馬程序。

  不過這種方法太LOW,也不可能實現,人家羅伯特就是軟體工程師,這點安全意識肯定有,不可能會上當。

  思考了一番後,方傑想到了一個辦法。

  這會兒,不光是作業系統,軟體也是有各種漏洞的。

  他就知道MSN有一個很大的漏洞,名為Windows MAN Messenger遠程PNG圖片溢出漏洞,曾發布在微軟MS06-009漏洞公告中,屬於「嚴重」風險等級漏洞。

  這個漏洞目前暫時還沒被官方發現,更別說打什麼補丁。

  該漏洞在處理畸形PNG文件時存在問題,遠程攻擊者可以利用這個漏洞構建惡意PNG文件,誘使客戶處理,進而導致緩衝區溢出。

  攻擊者可以趁用戶聊天時,偷窺被攻擊者的硬碟內容,而用戶則完全無法察覺,使用者如果沒有阻攔匿名呼叫,則很容易中招。

  不過兩人現在已經互為MSN好友,屬於軟體地址名單上的用戶,只要羅伯特中招,方傑就可以從他的硬碟上獲得信用卡號、密碼等敏感信息。

  要利用這個圖片溢出漏洞,首先得製作一張帶溢出攻擊性圖片。

  而製作這個圖片,還得先製作一個木馬客戶端程序,而且這個木馬客戶端程序必須是能自動安裝執行的程序。

  這裡又進一步涉及到了ActiveX插件技術知識。

  ActiveX是許多常見IE瀏覽器插件的安裝方式,普通用戶電腦上,安裝有幾個ActiveX插件是常有的事情。

  如果木馬程序以ActiveX插件的形式進行安裝的話,會非常隱蔽,普通用戶很難發現,後世大家登陸一些亂七八糟的網站時,經常會要求安裝某個插件,這其中很多是木馬。

  不過這個年代,ActiveX插件安裝基本上沒有什麼提示,在漏洞補丁出來之前,都是自動下載安裝,所以也成為了很多木馬採用的啟動方式。

  有了ActiveX插件啟動方式,接下來就是物色木馬程序。

  方傑自己「略微」會寫一些木馬程序,但是耽誤時間,沒必要,國外相關論壇上有不少現成的木馬程序,直接下載下來用就是了。

  簡單地搜索了一圈,隨便選擇了一個名為「Amalgam lite」的木馬程序。

  該木馬是一款體積小巧的ActiveX木馬,具有反向連結、穿防火牆等功能,而且因為體積小,安裝隱蔽,非常適合這次黑人計劃。

  將其伺服器端程序運行打開,在客戶端設置中,設置反彈連接埠,默認為1228埠,在「DNS/IP」設置中,輸入「666.com」這個域名作為地址。

  這裡其實可以輸入自己機房的IP,但方傑可不想太明目張胆地暴露自己,所以用了這個一直沒被啟用的DNS域名伺服器作為代理伺服器,如果對方追蹤過來,那也得先過域名伺服器那一關。

  某種角度上說,其實就是找了個肉機,至於更複雜的肉機他也不是不能弄,只是嫌麻煩,這又不是什麼頂級黑客大戰,沒必要太過興師動眾。

  在「安裝文件名」中,輸入木馬伺服器程序文件名,默認使用系統進程「winlogo.exe」,因此很具有迷惑性。

  在「ActiveX插件啟動模塊」中輸入ActiveX插件安裝模塊名,最後點擊「生成」按鈕。

  這便生成了一個木馬伺服器端程序。

  接下來,將該木馬伺服器程序上傳到666.com這個域名服務商提供的免費網站空間中去,得到了一個下載連結地址。

  再接下來,方傑編寫了一段代碼程序,將「outputpath」參數設置為生成溢出圖片的輸出路徑,URL則為後台下載的木馬程序網絡連結地址。

  將這段代碼掛到網站空間裡執行,便生成了一個名為「test.png」的溢出圖片文件,這個圖片文件雖然是圖片格式,但實際上是無法顯示的。

  只要在某台電腦上運行打開這個圖片,就會在後台自動下載網站上放置的木馬後門程序,並自動安裝執行。

  方傑接下來要做的,就是把這個空白圖片通過MSN發送給羅伯特。

  但這麼做太LOW了,也容易引起對方的警覺。

  所以他的方式更風騷——直接把自己的MSN頭像,換成了這張圖片。

  然後……

  「羅伯特先生,您否能再考慮考慮?」

  通過MSN,方傑發了一句話過去。

  沒一會兒,羅伯特在聊天窗里回道:「去死吧,chink!請不要再打攪我!」

  方傑微微一笑:「OK!祝您周末愉快……」

  羅伯特的周末,過的確實很愉快。

  因為他的全部身家全都壓在了股市上,納指創新高,他的收入也跟著創了新高。

  所以周末兩天,他帶著老婆孩子,瘋狂購物,瘋狂刷著信用卡。

  當下花旗國這個發達國家的中產階級們,情況基本上都跟羅伯特一樣,幾乎所有的錢都在股市里,並且為之瘋狂,日常消費都是刷信用卡,根本不擔心沒錢還信用卡。

  然後到了3月13日,周一。

  羅伯特抓狂了……

  (本章完)