第082章 遠程圖片溢出攻擊
?。ㄓ性缕绷糁?zhù)今晚12點(diǎn)之后再投,打賞也一樣,貌似29-31號這三天有翻倍活動(dòng)?還有給《網(wǎng)金》投月票的,能不能投到新書(shū)這里來(lái)?好久沒(méi)在起點(diǎn)混,現在套路太多,有點(diǎn)亂)
方杰在華國,而羅伯特在花旗國。
如果要想搞對方,只能是通過(guò)網(wǎng)絡(luò )技術(shù)手段。
直白點(diǎn)說(shuō),得用上黑客技術(shù)。
方杰不是黑客。
嗯,反正他自己從來(lái)不承認這一點(diǎn)。
他只是“略微”懂那么一點(diǎn)點(diǎn)技術(shù),加上重生優(yōu)勢,知道這個(gè)時(shí)代的微軟系統有多么脆弱,其中的漏洞簡(jiǎn)直可以用千瘡百孔來(lái)形容。
但是即便自己懂一些技術(shù),羅伯特也不是吃素的,人家可是正兒八經(jīng)的軟件工程師,一般的手段很難奏效,也容易被察覺(jué)。
所以要搞對方,難度相對較大。
好在,方杰“略微”懂的那些技術(shù),自覺(jué)應該要比羅伯特“略微”強一點(diǎn),并非沒(méi)有辦法。
現在的問(wèn)題來(lái)了,如何人在國內,通過(guò)互聯(lián)網(wǎng),遠程打擊遠在花旗國的老美羅伯特呢?
又用何種方式搞對方呢?
黑掉對方的電腦,使其斷網(wǎng)、藍屏、死機什么的?
意義不大,而且也太便宜對方了。
唔……
心念一閃,方杰覺(jué)得現在想那么多沒(méi)用,還是先搞起來(lái)再說(shuō)。
先整理了一下思路。
要明確一件事:目標是要控制對方的電腦,或者掌握對方的各類(lèi)網(wǎng)絡(luò )帳號和密碼,然后再根據情況,看是怎么弄他出口氣。
而實(shí)現手段,就是不擇手段往對方電腦系統種下木馬程序。
比如通過(guò)電子郵件或MSN直接給對方發(fā)個(gè)木馬程序過(guò)去,再騙對方打開(kāi)該木馬程序。
不過(guò)這種方法太LOW,也不可能實(shí)現,人家羅伯特就是軟件工程師,這點(diǎn)安全意識肯定有,不可能會(huì )上當。
思考了一番后,方杰想到了一個(gè)辦法。
這會(huì )兒,不光是操作系統,軟件也是有各種漏洞的。
他就知道MSN有一個(gè)很大的漏洞,名為Windows MAN Messenger遠程PNG圖片溢出漏洞,曾發(fā)布在微軟MS06-009漏洞公告中,屬于「嚴重」風(fēng)險等級漏洞。
這個(gè)漏洞目前暫時(shí)還沒(méi)被官方發(fā)現,更別說(shuō)打什么補丁。
該漏洞在處理畸形PNG文件時(shí)存在問(wèn)題,遠程攻擊者可以利用這個(gè)漏洞構建惡意PNG文件,誘使客戶(hù)處理,進(jìn)而導致緩沖區溢出。
攻擊者可以趁用戶(hù)聊天時(shí),偷窺被攻擊者的硬盤(pán)內容,而用戶(hù)則完全無(wú)法察覺(jué),使用者如果沒(méi)有阻攔匿名呼叫,則很容易中招。
不過(guò)兩人現在已經(jīng)互為MSN好友,屬于軟件地址名單上的用戶(hù),只要羅伯特中招,方杰就可以從他的硬盤(pán)上獲得信用卡號、密碼等敏感信息。
要利用這個(gè)圖片溢出漏洞,首先得制作一張帶溢出攻擊性圖片。
而制作這個(gè)圖片,還得先制作一個(gè)木馬客戶(hù)端程序,而且這個(gè)木馬客戶(hù)端程序必須是能自動(dòng)安裝執行的程序。
這里又進(jìn)一步涉及到了ActiveX插件技術(shù)知識。
ActiveX是許多常見(jiàn)IE瀏覽器插件的安裝方式,普通用戶(hù)電腦上,安裝有幾個(gè)ActiveX插件是常有的事情。
如果木馬程序以ActiveX插件的形式進(jìn)行安裝的話(huà),會(huì )非常隱蔽,普通用戶(hù)很難發(fā)現,后世大家登陸一些亂七八糟的網(wǎng)站時(shí),經(jīng)常會(huì )要求安裝某個(gè)插件,這其中很多是木馬。
不過(guò)這個(gè)年代,ActiveX插件安裝基本上沒(méi)有什么提示,在漏洞補丁出來(lái)之前,都是自動(dòng)下載安裝,所以也成為了很多木馬采用的啟動(dòng)方式。
有了ActiveX插件啟動(dòng)方式,接下來(lái)就是物色木馬程序。
方杰自己“略微”會(huì )寫(xiě)一些木馬程序,但是耽誤時(shí)間,沒(méi)必要,國外相關(guān)論壇上有不少現成的木馬程序,直接下載下來(lái)用就是了。
簡(jiǎn)單地搜索了一圈,隨便選擇了一個(gè)名為“Amalgam lite”的木馬程序。
該木馬是一款體積小巧的ActiveX木馬,具有反向鏈接、穿防火墻等功能,而且因為體積小,安裝隱蔽,非常適合這次黑人計劃。
將其服務(wù)器端程序運行打開(kāi),在客戶(hù)端設置中,設置反彈連接端口,默認為1228端口,在“DNS/IP”設置中,輸入“666.com”這個(gè)域名作為地址。
這里其實(shí)可以輸入自己機房的IP,但方杰可不想太明目張膽地暴露自己,所以用了這個(gè)一直沒(méi)被啟用的DNS域名服務(wù)器作為代理服務(wù)器,如果對方追蹤過(guò)來(lái),那也得先過(guò)域名服務(wù)器那一關(guān)。
某種角度上說(shuō),其實(shí)就是找了個(gè)肉機,至于更復雜的肉機他也不是不能弄,只是嫌麻煩,這又不是什么頂級黑客大戰,沒(méi)必要太過(guò)興師動(dòng)眾。
在“安裝文件名”中,輸入木馬服務(wù)器程序文件名,默認使用系統進(jìn)程“winlogo.exe”,因此很具有迷惑性。
在“ActiveX插件啟動(dòng)模塊”中輸入ActiveX插件安裝模塊名,最后點(diǎn)擊“生成”按鈕。
這便生成了一個(gè)木馬服務(wù)器端程序。
接下來(lái),將該木馬服務(wù)器程序上傳到666.com這個(gè)域名服務(wù)商提供的免費網(wǎng)站空間中去,得到了一個(gè)下載鏈接地址。
再接下來(lái),方杰編寫(xiě)了一段代碼程序,將“outputpath”參數設置為生成溢出圖片的輸出路徑,URL則為后臺下載的木馬程序網(wǎng)絡(luò )鏈接地址。
將這段代碼掛到網(wǎng)站空間里執行,便生成了一個(gè)名為“test.png”的溢出圖片文件,這個(gè)圖片文件雖然是圖片格式,但實(shí)際上是無(wú)法顯示的。
只要在某臺電腦上運行打開(kāi)這個(gè)圖片,就會(huì )在后臺自動(dòng)下載網(wǎng)站上放置的木馬后門(mén)程序,并自動(dòng)安裝執行。
方杰接下來(lái)要做的,就是把這個(gè)空白圖片通過(guò)MSN發(fā)送給羅伯特。
但這么做太LOW了,也容易引起對方的警覺(jué)。
所以他的方式更風(fēng)騷——直接把自己的MSN頭像,換成了這張圖片。
然后……
“羅伯特先生,您否能再考慮考慮?”
通過(guò)MSN,方杰發(fā)了一句話(huà)過(guò)去。
沒(méi)一會(huì )兒,羅伯特在聊天窗里回道:“去死吧,chink!請不要再打攪我!”
方杰微微一笑:“OK!祝您周末愉快……”
羅伯特的周末,過(guò)的確實(shí)很愉快。
因為他的全部身家全都壓在了股市上,納指創(chuàng )新高,他的收入也跟著(zhù)創(chuàng )了新高。
所以周末兩天,他帶著(zhù)老婆孩子,瘋狂購物,瘋狂刷著(zhù)信用卡。
當下花旗國這個(gè)發(fā)達國家的中產(chǎn)階級們,情況基本上都跟羅伯特一樣,幾乎所有的錢(qián)都在股市里,并且為之瘋狂,日常消費都是刷信用卡,根本不擔心沒(méi)錢(qián)還信用卡。
然后到了3月13日,周一。
羅伯特抓狂了……