當前位置:文學樓>都市言情>重生網遊大時代> 第082章 遠端圖片溢位攻擊
閱讀設定(推薦配合 快捷鍵[F11] 進入全屏沉浸式閱讀)

設定X

第082章 遠端圖片溢位攻擊 (2 / 3)

思考了一番後,方傑想到了一個辦法。

這會兒,不光是作業系統,軟體也是有各種漏洞的。

他就知道MSN有一個很大的漏洞,名為Windoer遠端PNG圖片溢位漏洞,曾釋出在微軟MS06009漏洞公告中,屬於「嚴重」風險等級漏洞。

這個漏洞目前暫時還沒被官方發現,更別說打什麼補丁。

該漏洞在處理畸形PNG檔案時存在問題,遠端攻擊者可以利用這個漏洞構建惡意PNG檔案,誘使客戶處理,進而導致緩衝區溢位。

攻擊者可以趁使用者聊天時,偷窺被攻擊者的硬碟內容,而使用者則完全無法察覺,使用者如果沒有阻攔匿名呼叫,則很容易中招。

不過兩人現在已經互為MSN好友,屬於軟體地址名單上的使用者,只要羅伯特中招,方傑就可以從他的硬碟上獲得信用卡號、密碼等敏感資訊。

要利用這個圖片溢位漏洞,首先得製作一張帶溢位攻擊性圖片。

而製作這個圖片,還得先製作一個木馬客戶端程式,而且這個木馬客戶端程式必須是能自動安裝執行的程式。

這裡又進一步涉及到了ActiveX外掛技術知識。

ActiveX是許多常見IE瀏覽器外掛的安裝方式,普通使用者電腦上,安裝有幾個ActiveX外掛是常有的事情。

如果木馬程式以ActiveX外掛的形式進行安裝的話,會非常隱蔽,普通使用者很難發現,後世大家登陸一些亂七八糟的網站時,經常會要求安裝某個外掛,這其中很多是木馬。

不過這個年代,ActiveX外掛安裝基本上沒有什麼提示,在漏洞補丁出來之前,都是自動下載安裝,所以也成為了很多木馬採用的啟動方式。

有了ActiveX外掛啟動方式,接下來就是物色木馬程式。

方傑自己“略微”會寫一些木馬程式,但是耽誤時間,沒必要,國外相關論壇上有不少現成的木馬程式,直接下載下來用就是了。

簡單地搜尋了一圈,隨便選擇了一個名為“Amalgam lite”的木馬程式。

該木馬是一款體積小巧的ActiveX木馬,具有反向連結、穿防火牆等功能,而且因為體積小,安裝隱蔽,非常適合這次黑人計劃。

將其伺服器端程式執行開啟,在客戶端設定中,設定反彈連線埠,預設為1228埠,在“DNS/IP”設定中,輸入“666.com”這個域名作為地址。

這裡其實可以輸入自己機房的IP,但方傑可不想太明目張膽地暴露自己,所以用了這個一直沒被啟用的DNS域名伺服器作為代理伺服器,如果對方追蹤過來,那也得先過域名伺服器那一關。

某種角度上說,其實就是找了個肉機,至於更復雜的肉機他也不是不能弄,只是嫌麻煩,這又不是什麼頂級駭客大戰,沒必要太過興師動眾。

在“安裝檔名”中,輸入木馬伺服器程式檔名,預設使用系統程序“winlo.exe”,因此很具有迷惑性。

上一頁 目錄 +書籤 下一頁