第六章 以子之矛攻子之盾

最新网址:m.xqishuta.net

    第六章 以子之矛攻子之盾 (第1/3页)

陈天健开始研究120安全卫士和120杀毒软件,把120杀毒软件的病毒特征库和引擎进行解析。找到了120杀毒软件自动更新升级的服务器ip地址,然后开始用自己的漏洞扫描工具,对120杀毒软件的升级下载服务器进行端口扫描,看是否能有弱口令探测或溢出可以利用,尝试了一个多小时并未发现有明显可以利用的漏洞。看来120公司对自己服务器的安全工作还是做的比较到位。

    不能直接入侵服务器,陈天健想到了一个绕弯的办法,陈天健通过尝试强行注入服务器的SQL数据库查询指令,得到了一段服务器的登录日志,这段日志上记录着曾经登录并操作过该服务器的ip地址,也就是说拿到了120公司负责上传升级文件的管理员电脑ip地址。

    一时攻克不了安全级别高的服务器,攻克一台普通的个人电脑还是没问题的。通过这个ip地址入侵,没费多大周折,陈天健就拿到了管理员个人电脑的远程操作权限,具有了远程上传和操作文件的权限。拿到权限后,陈天健抹去入侵痕迹,退出。

    接着就是制作病毒的工作,陈天健先做了两个病毒子体,又做了一个母体,把两个病毒子体打包在母体里,母体文件本身不是病毒,只起释放作用。然后制作了一个伪装的120病毒特征库文件,又从120安全卫士主文件抽取了三个特征码,放进这个伪装的120病毒特征库。

    陈天健的计划,就是“以子之矛,攻子之盾”。用120安全杀毒软件,把120安全卫士给“杀”掉!

    按照计划,陈天健通过代理服务器伪装自己的真实ip,登录了120公司升级服务器管理员的电脑,进入他的120杀毒软件更新升级包存放的文件夹,在看到出现最新版本的升级文件包时,立即把母体文件和伪装的120病毒特征库文件复制到这个升级文件包。

    管理员并未发觉有什么异样,照常把这个被陈天健动过手脚的升级包上传到120公司的杀毒软件升级下载服务器上。

    在接下来的几个小时里,在线的几千万台安装了120杀毒软件并设置了自动升级的个人电脑,下载了120杀毒软件的更新升级安装包。

    潜伏在更新升级安装包里的病毒母体,在达到触发条件后,立即释放出两个子体,第一个子体是潜伏性病毒,它进行全盘映像劫持,其功能是重新生成一个伪装病毒特征文件替换真正的病毒特征文件。用户在每次重新启动后,只要进过任何一个硬盘分区(C盘、D盘、E盘、F盘),就会立即运行这个病毒,重新复制伪造的病毒特征替换真实的。这个病毒就算重新GhostC盘做系统也无法清除,打开C盘以外的分区又会重新感染,只有全盘低格才能清除。

    第二个子体则是作为炮灰准备要牺牲的一个显性攻击病毒,它直接中止120公司所有产品的进程,同时拒绝浏览器打开120官网,只要输入120官网的网址浏览器就会自动关闭。

    整个病毒运行过程只针对120,对用户电脑的其他资料文件不做任何操作。不影响除120公司产品以外的软件正常运行。换言之,只要你电脑里面没有了120的软件,你的电脑就一切正常。

    几小时内,几千万台电脑开始出现病毒反应,120杀毒实时监控报警,发现120安全卫士是病毒!立即中止其运行和删除。无数电脑用户被屏幕上弹出来的提示弄的目瞪口呆,这也太离谱了吧!120杀毒软件把120安全卫士给杀掉了!

    马上有人上120的官网想去反映,发现只要输入120的官网网址,浏览器就立即关闭了,然后120安全卫士、120杀毒软件、120浏览器都开始自动关闭无法

    (本章未完,请点击下一页继续阅读)

最新网址:m.xqishuta.net