Hier, le développeur Christian Haschek a publié sur son blog un article qui explique comment il a dépoussiéré le concept de « zip bomb » pour en faire une méthode de défense contre les scanners de vulnérabilités.

Mais avant d’aller plus loin, qu’est-ce qu’une « zip bomb » ? Et bien cela consiste à créé un fichier zip contenant de la donnée ultra répétitive qui ne pèsera que quelques kb dans sa version compressée, mais qui générera un fichier de plusieurs petabytes si vous tentez de le décompresser. L’idée est bien évidemment de faire crasher la machine ou le soft en saturant le disque dur ou la RAM.

Vous pouvez trouver une bombe zip en téléchargement ici, si vous voulez faire sauter votre disque dur. Le concept de la zip bomb est assez ancien et Christian l’a adapté pour défendre son site et faire chier les scripts kiddies.

Les navigateurs ne sachant pas décompresser du zip, il a donc fabriqué une gzip bomb…

…qu’il envoie ensuite via une page PHP lorsqu’il détecte le user-agent d’un scanner de vuln (voir son article pour consulter le code associé).

C’est basic, mais efficace car ça fait planter des navigateurs comme Chrome, IE ou encore Edge et détraque certains scanners de vuln comme SQLmap ou Nikto.

Maintenant si vous voulez tester par vous même, vous pouvez cliquer ici à vos risques et périls : https://blog.haschek.at/tools/bomb.php

Source