?。ㄓ性缕绷糁裢?2點之后再投,打賞也一樣,貌似29-31號這三天有翻倍活動?還有給《網金》投月票的,能不能投到新書這里來?好久沒在起點混,現(xiàn)在套路太多,有點亂)
方杰在華國,而羅伯特在花旗國。
如果要想搞對方,只能是通過網絡技術手段。
直白點說,得用上黑客技術。
方杰不是黑客。
嗯,反正他自己從來不承認這一點。
他只是“略微”懂那么一點點技術,加上重生優(yōu)勢,知道這個時代的微軟系統(tǒng)有多么脆弱,其中的漏洞簡直可以用千瘡百孔來形容。
但是即便自己懂一些技術,羅伯特也不是吃素的,人家可是正兒八經的軟件工程師,一般的手段很難奏效,也容易被察覺。
所以要搞對方,難度相對較大。
好在,方杰“略微”懂的那些技術,自覺應該要比羅伯特“略微”強一點,并非沒有辦法。
現(xiàn)在的問題來了,如何人在國內,通過互聯(lián)網,遠程打擊遠在花旗國的老美羅伯特呢?
又用何種方式搞對方呢?
黑掉對方的電腦,使其斷網、藍屏、死機什么的?
意義不大,而且也太便宜對方了。
唔……
心念一閃,方杰覺得現(xiàn)在想那么多沒用,還是先搞起來再說。
先整理了一下思路。
要明確一件事:目標是要控制對方的電腦,或者掌握對方的各類網絡帳號和密碼,然后再根據情況,看是怎么弄他出口氣。
而實現(xiàn)手段,就是不擇手段往對方電腦系統(tǒng)種下木馬程序。
比如通過電子郵件或MSN直接給對方發(fā)個木馬程序過去,再騙對方打開該木馬程序。
不過這種方法太LOW,也不可能實現(xiàn),人家羅伯特就是軟件工程師,這點安全意識肯定有,不可能會上當。
思考了一番后,方杰想到了一個辦法。
這會兒,不光是操作系統(tǒng),軟件也是有各種漏洞的。
他就知道MSN有一個很大的漏洞,名為Windows MAN Messenger遠程PNG圖片溢出漏洞,曾發(fā)布在微軟MS06-009漏洞公告中,屬于「嚴重」風險等級漏洞。
這個漏洞目前暫時還沒被官方發(fā)現(xiàn),更別說打什么補丁。
該漏洞在處理畸形PNG文件時存在問題,遠程攻擊者可以利用這個漏洞構建惡意PNG文件,誘使客戶處理,進而導致緩沖區(qū)溢出。
攻擊者可以趁用戶聊天時,偷窺被攻擊者的硬盤內容,而用戶則完全無法察覺,使用者如果沒有阻攔匿名呼叫,則很容易中招。
不過兩人現(xiàn)在已經互為MSN好友,屬于軟件地址名單上的用戶,只要羅伯特中招,方杰就可以從他的硬盤上獲得信用卡號、密碼等敏感信息。
要利用這個圖片溢出漏洞,首先得制作一張帶溢出攻擊性圖片。
而制作這個圖片,還得先制作一個木馬客戶端程序,而且這個木馬客戶端程序必須是能自動安裝執(zhí)行的程序。
這里又進一步涉及到了ActiveX插件技術知識。
ActiveX是許多常見IE瀏覽器插件的安裝方式,普通用戶電腦上,安裝有幾個ActiveX插件是常有的事情。
如果木馬程序以ActiveX插件的形式進行安裝的話,會非常隱蔽,普通用戶很難發(fā)現(xiàn),后世大家登陸一些亂七八糟的網站時,經常會要求安裝某個插件,這其中很多是木馬。
不過這個年代,ActiveX插件安裝基本上沒有什么提示,在漏洞補丁出來之前,都是自動下載安裝,所以也成為了很多木馬采用的啟動方式。
有了ActiveX插件啟動方式,接下來就是物色木馬程序。
方杰自己“略微”會寫一些木馬程序,但是耽誤時間,沒必要,國外相關論壇上有不少現(xiàn)成的木馬程序,直接下載下來用就是了。
簡單地搜索了一圈,隨便選擇了一個名為“Amalgam lite”的木馬程序。
該木馬是一款體積小巧的ActiveX木馬,具有反向鏈接、穿防火墻等功能,而且因為體積小,安裝隱蔽,非常適合這次黑人計劃。
將其服務器端程序運行打開,在客戶端設置中,設置反彈連接端口,默認為1228端口,在“DNS/IP”設置中,輸入“666.com”這個域名作為地址。
這里其實可以輸入自己機房的IP,但方杰可不想太明目張膽地暴露自己,所以用了這個一直沒被啟用的DNS域名服務器作為代理服務器,如果對方追蹤過來,那也得先過域名服務器那一關。
某種角度上說,其實就是找了個肉機,至于更復雜的肉機他也不是不能弄,只是嫌麻煩,這又不是什么頂級黑客大戰(zhàn),沒必要太過興師動眾。
在“安裝文件名”中,輸入木馬服務器程序文件名,默認使用系統(tǒng)進程“winlogo.exe”,因此很具有迷惑性。
在“ActiveX插件啟動模塊”中輸入ActiveX插件安裝模塊名,最后點擊“生成”按鈕。
這便生成了一個木馬服務器端程序。
接下來,將該木馬服務器程序上傳到666.com這個域名服務商提供的免費網站空間中去,得到了一個下載鏈接地址。
再接下來,方杰編寫了一段代碼程序,將“outputpath”參數設置為生成溢出圖片的輸出路徑,URL則為后臺下載的木馬程序網絡鏈接地址。
將這段代碼掛到網站空間里執(zhí)行,便生成了一個名為“test.png”的溢出圖片文件,這個圖片文件雖然是圖片格式,但實際上是無法顯示的。
只要在某臺電腦上運行打開這個圖片,就會在后臺自動下載網站上放置的木馬后門程序,并自動安裝執(zhí)行。
方杰接下來要做的,就是把這個空白圖片通過MSN發(fā)送給羅伯特。
但這么做太LOW了,也容易引起對方的警覺。
所以他的方式更風騷——直接把自己的MSN頭像,換成了這張圖片。
然后……
“羅伯特先生,您否能再考慮考慮?”
通過MSN,方杰發(fā)了一句話過去。
沒一會兒,羅伯特在聊天窗里回道:“去死吧,chink!請不要再打攪我!”
方杰微微一笑:“OK!祝您周末愉快……”
羅伯特的周末,過的確實很愉快。
因為他的全部身家全都壓在了股市上,納指創(chuàng)新高,他的收入也跟著創(chuàng)了新高。
所以周末兩天,他帶著老婆孩子,瘋狂購物,瘋狂刷著信用卡。
當下花旗國這個發(fā)達國家的中產階級們,情況基本上都跟羅伯特一樣,幾乎所有的錢都在股市里,并且為之瘋狂,日常消費都是刷信用卡,根本不擔心沒錢還信用卡。
然后到了3月13日,周一。
羅伯特抓狂了……