思考了一番後,方傑想到了一個辦法。
這會兒,不光是作業系統,軟體也是有各種漏洞的。
他就知道MSN有一個很大的漏洞,名為Windoer遠端PNG圖片溢位漏洞,曾釋出在微軟MS06009漏洞公告中,屬於「嚴重」風險等級漏洞。
這個漏洞目前暫時還沒被官方發現,更別說打什麼補丁。
該漏洞在處理畸形PNG檔案時存在問題,遠端攻擊者可以利用這個漏洞構建惡意PNG檔案,誘使客戶處理,進而導致緩衝區溢位。
攻擊者可以趁使用者聊天時,偷窺被攻擊者的硬碟內容,而使用者則完全無法察覺,使用者如果沒有阻攔匿名呼叫,則很容易中招。
不過兩人現在已經互為MSN好友,屬於軟體地址名單上的使用者,只要羅伯特中招,方傑就可以從他的硬碟上獲得信用卡號、密碼等敏感資訊。
要利用這個圖片溢位漏洞,首先得製作一張帶溢位攻擊性圖片。
而製作這個圖片,還得先製作一個木馬客戶端程式,而且這個木馬客戶端程式必須是能自動安裝執行的程式。
這裡又進一步涉及到了ActiveX外掛技術知識。
ActiveX是許多常見IE瀏覽器外掛的安裝方式,普通使用者電腦上,安裝有幾個ActiveX外掛是常有的事情。
如果木馬程式以ActiveX外掛的形式進行安裝的話,會非常隱蔽,普通使用者很難發現,後世大家登陸一些亂七八糟的網站時,經常會要求安裝某個外掛,這其中很多是木馬。
不過這個年代,ActiveX外掛安裝基本上沒有什麼提示,在漏洞補丁出來之前,都是自動下載安裝,所以也成為了很多木馬採用的啟動方式。
有了ActiveX外掛啟動方式,接下來就是物色木馬程式。
方傑自己“略微”會寫一些木馬程式,但是耽誤時間,沒必要,國外相關論壇上有不少現成的木馬程式,直接下載下來用就是了。
簡單地搜尋了一圈,隨便選擇了一個名為“Amalgam lite”的木馬程式。
該木馬是一款體積小巧的ActiveX木馬,具有反向連結、穿防火牆等功能,而且因為體積小,安裝隱蔽,非常適合這次黑人計劃。
將其伺服器端程式執行開啟,在客戶端設定中,設定反彈連線埠,預設為1228埠,在“DNS/IP”設定中,輸入“666.com”這個域名作為地址。
這裡其實可以輸入自己機房的IP,但方傑可不想太明目張膽地暴露自己,所以用了這個一直沒被啟用的DNS域名伺服器作為代理伺服器,如果對方追蹤過來,那也得先過域名伺服器那一關。
某種角度上說,其實就是找了個肉機,至於更復雜的肉機他也不是不能弄,只是嫌麻煩,這又不是什麼頂級駭客大戰,沒必要太過興師動眾。
在“安裝檔名”中,輸入木馬伺服器程式檔名,預設使用系統程序“winlo.exe”,因此很具有迷惑性。