<div dir="ltr"><br><div class="gmail_extra"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Although, to be honest, although the DHCP vector is trivial to exploit [1], if the attacker can give you a bogus DHCP reply you've lost already.<br>
<br>
At this point, the attacker already has a full man-in-the-middle of all network traffic, and can easily launch invisible attacks on clients (e.g. cause a hidden iframe to appear to their metasploit server instance, insert cached scripts into the browser context, etc...).<br></blockquote><div><br></div><div>You're looking at risks to the DHCP client.  This is the dnsmasq mailing list, where we're concerned first about securing the DHCP *server* against malicious clients.<br></div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<br>
<br>
[1] the DHCP server on my test network has: option domain-name "() { ignored;}; /bin/touch pwnage ; (/bin/sleep 10; /bin/ping -c 10 10.128.0.2) & "; in its config<br></blockquote><div><br></div><div>That's not valid syntax for a dnsmasq config.<br></div><div><br> <br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<br>
<br>_______________________________________________<br>
Dnsmasq-discuss mailing list<br>
<a href="mailto:Dnsmasq-discuss@lists.thekelleys.org.uk">Dnsmasq-discuss@lists.thekelleys.org.uk</a><br>
<a href="http://lists.thekelleys.org.uk/mailman/listinfo/dnsmasq-discuss" target="_blank">http://lists.thekelleys.org.uk/mailman/listinfo/dnsmasq-discuss</a><br>
<br></blockquote></div><br></div></div>