者如果没有阻拦匿名呼叫,则很容易中招。
不过两人现在已经互为msn好友,属于软件地址名单上的用户,只要罗伯特中招,方杰就可以从他的硬盘上获得信用卡号、密码等敏感信息。
要利用这个图片溢出漏洞,首先得制作一张带溢出攻击性图片。
而制作这个图片,还得先制作一个木马客户端程序,而且这个木马客户端程序必须是能自动安装执行的程序。
这里又进一步涉及到了activex插件技术知识。
activex是许多常见ie浏览器插件的安装方式,普通用户电脑上,安装有几个activex插件是常有的事情。
如果木马程序以activex插件的形式进行安装的话,会非常隐蔽,普通用户很难发现,后世大家登陆一些乱七八糟的网站时,经常会要求安装某个插件,这其中很多是木马。
不过这个年代,activex插件安装基本上没有什么提示,在漏洞补丁出来之前,都是自动下载安装,所以也成为了很多木马采用的启动方式。
有了activex插件启动方式,接下来就是物色木马程序。
方杰自己“略微”会写一些木马程序,但是耽误时间,没必要,国外相关论坛上有不少现成的木马程序,直接下载下来用就是了。
简单地搜索了一圈,随便选择了一个名为“amalgamlite”的木马程序。
该木马是一款体积小巧的activex木马,具有反向链接、穿防火墙等功能,而且因为体积小,安装隐蔽,非常适合这次黑人计划。
将其服务器端程序运行打开,在客户端设置中,设置反弹连接端口,默认为1228端口,在“dns/ip”设置中,输入“666.org”这个域名作为地址。
这里其实可以输入自己机房的ip,但方杰可不想太明目张胆地暴露自己,所以用了这个一直没被启用的dns域名服务器作为代理服务器,如果对方追踪过来,那也得先过域名服务器那一关。
某种角度上说,其实就是找了个肉机,至于更复杂的肉机他也不是不能弄,只是嫌麻烦,这又不是什么顶级黑客大战,没必要太过兴师动众。
在“安装文件名”中,输入木马服务器程序文件名,默认使用系统进程“winlogo.exe”,因此很具有迷惑性。
在“activex插件启动模块”中输入a