筆趣閣 最新永久域名︰
www.biquge001.com ,請大家牢記本域名並相互轉告,謝謝!
  (有月票留著今晚12點之後再投,打賞也一樣,貌似29-31號這三天有翻倍活動?還有給《網金》投月票的,能不能投到新書這里來?好久沒在起點混,現在套路太多,有點亂)
  方杰在華國,而羅伯特在花旗國。
www.biquge001.com
  如果要想搞對方,只能是通過網絡技術手段。
  直白點說,得用上黑客技術。
  方杰不是黑客。
  嗯,反正他自己從來不承認這一點。
  他只是“略微”懂那麼一點點技術,加上重生優勢,知道這個時代的微軟系統有多麼脆弱,其中的漏洞簡直可以用千瘡百孔來形容。
  但是即便自己懂一些技術,羅伯特也不是吃素的,人家可是正兒八經的軟件工程師,一般的手段很難奏效,也容易被察覺。
  所以要搞對方,難度相對較大。
  好在,方杰“略微”懂的那些技術,自覺應該要比羅伯特“略微”強一點,並非沒有辦法。
  現在的問題來了,如何人在國內,通過互聯網,遠程打擊遠在花旗國的老美羅伯特呢?
  又用何種方式搞對方呢?
  黑掉對方的電腦,使其斷網、藍屏、死機什麼的?
  意義不大,而且也太便宜對方了。
  唔……
  心念一閃,方杰覺得現在想那麼多沒用,還是先搞起來再說。
  先整理了一下思路。
  要明確一件事︰目標是要控制對方的電腦,或者掌握對方的各類網絡帳號和密碼,然後再根據情況,看是怎麼弄他出口氣。
  而實現手段,就是不折手段往對方電腦系統種下木馬程序。
  比如通過電子郵件或msn直接給對方發個木馬程序過去,再騙對方打開該木馬程序。
  不過這種方法太Low,也不可能實現,人家羅伯特就是軟件工程師,這點安全意識肯定有,不可能會上當。
  思考了一番後,方杰想到了一個辦法。
  這會兒,不光是操作系統,軟件也是有各種漏洞的。
  他就知道msn有一個很大的漏洞,名為windows man messenger遠程Png圖片溢出漏洞,曾發布在微軟ms06-009漏洞公告中,屬于「嚴重」風險等級漏洞。
  這個漏洞目前暫時還沒被官方發現,更別說打什麼補丁。
  該漏洞在處理畸形Png文件時存在問題,遠程攻擊者可以利用這個漏洞構建惡意Png文件,誘使客戶處理,進而導致緩沖區溢出。
  攻擊者可以趁用戶聊天時,偷窺被攻擊者的硬盤內容,而用戶則完全無法察覺,使用者如果沒有阻攔匿名呼叫,則很容易中招。
  不過兩人現在已經互為msn好友,屬于軟件地址名單上的用戶,只要羅伯特中招,方杰就可以從他的硬盤上獲得信用卡號、密碼等敏感信息。
  要利用這個圖片溢出漏洞,首先得制作一張帶溢出攻擊性圖片。
  而制作這個圖片,還得先制作一個木馬客戶端程序,而且這個木馬客戶端程序必須是能自動安裝執行的程序。
  這里又進一步涉及到了activeX插件技術知識。
  activeX是許多常見Ie瀏覽器插件的安裝方式,普通用戶電腦上,安裝有幾個activeX插件是常有的事情。
  如果木馬程序以activeX插件的形式進行安裝的話,會非常隱蔽,普通用戶很難發現,後世大家登陸一些亂七八糟的網站時,經常會要求安裝某個插件,這其中很多是木馬。
  不過這個年代,activeX插件安裝基本上沒有什麼提示,在漏洞補丁出來之前,都是自動下載安裝,所以也成為了很多木馬采用的啟動方式。
  有了activeX插件啟動方式,接下來就是物色木馬程序。
  方杰自己“略微”會寫一些木馬程序,但是耽誤時間,沒必要,國外相關論壇上有不少現成的木馬程序,直接下載下來用就是了。
  簡單地搜索了一圈,隨便選擇了一個名為“amalgam lite”的木馬程序。
  該木馬是一款體積小巧的activeX木馬,具有反向鏈接、穿防火牆等功能,而且因為體積小,安裝隱蔽,非常適合這次黑人計劃。
  將其服務器端程序運行打開,在客戶端設置中,設置反彈連接端口,默認為1228端口設置中,輸入這個域名作為地址。
  這里其實可以輸入自己機房的IP,但方杰可不想太明目張膽地暴露自己,所以用了這個一直沒被啟用的Dns域名服務器作為代理服務器,如果對方追蹤過來,那也得先過域名服務器那一關。
  某種角度上說,其實就是找了個肉機,至于更復雜的肉機他也不是不能弄,只是嫌麻煩,這又不是什麼頂級黑客大戰,沒必要太過興師動眾。
  在“安裝文件名”中,輸入木馬服務器程序文件名,默認使用系統進程因此很具有迷惑性。
  在“activeX插件啟動模塊”中輸入activeX插件安裝模塊名,最後點擊“生成”按鈕。
  這便生成了一個木馬服務器端程序。
  接下來,將該木馬服務器程序上傳到這個域名服務商提供的免費網站空間中去,得到了一個下載鏈接地址。
  再接下來,方杰編寫了一段代碼程序,將“outputpath”參數設置為生成溢出圖片的輸出路徑,uRL則為後台下載的木馬程序網絡鏈接地址。
  將這段代碼掛到網站空間里執行,便生成了一個名為的溢出圖片文件,這個圖片文件雖然是圖片格式,但實際上是無法顯示的。
  只要在某台電腦上運行打開這個圖片,就會在後台自動下載網站上放置的木馬後門程序,並自動安裝執行。
  方杰接下來要做的,就是把這個空白圖片通過msn發送給羅伯特。
  但這麼做太Low了,也容易引起對方的警覺。
  所以他的方式更風騷——直接把自己的msn頭像,換成了這張圖片。
  然後……
  “羅伯特先生,您否能再考慮考慮?”
  通過msn,方杰發了一句話過去。
  沒一會兒,羅伯特在聊天窗里回道︰“去死吧,chink!請不要再打攪我!”
  方杰微微一笑︰“oK!祝您周末愉快……”
  羅伯特的周末,過的確實很愉快。
  因為他的全部身家全都壓在了股市上,納指創新高,他的收入也跟著創了新高。
  所以周末兩天,他帶著老婆孩子,瘋狂購物,瘋狂刷著信用卡。
  當下花旗國這個發達國家的中產階級們,情況基本上都跟羅伯特一樣,幾乎所有的錢都在股市里,並且為之瘋狂,日常消費都是刷信用卡,根本不擔心沒錢還信用卡。
  然後到了3月13日,周一。
  羅伯特抓狂了……