<div dir="auto">Not probable.  There's a few remote exploits for wget, but none would affect me, AFAIK. My /tmp is mounted with nodev noexec nosuid, and I create a directory for every "client". <div dir="auto"><br><div dir="auto">I usually download sites pretending to be my bank, or credit card, or some other entity I am not related to, and they usually ask me for login credentials, credit card information or to download and execute something. They are targeting clueless Windows' users, not savvy Linux users hunting malware sites. </div><div dir="auto"><br></div><div dir="auto">Next time I will use telnet to the server from inside a chroot in a Docker container,  running on a virtual machine on a diskless computer booting from DVD, connected to the Starbucks WiFi. Just to be safe.</div></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Apr 9, 2017 20:23, "Jamon Camisso via talk" <<a href="mailto:talk@gtalug.org">talk@gtalug.org</a>> wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On 07/04/17 21:03, Mauro Souza via talk wrote:<br>
> One of my hobbies is to download those sites with wget and a fake user<br>
> agent string,  and analyze them. If they are phishing, I like to flood it<br>
> with random fake logins and passwords.<br>
><br>
> I once got a keylogger sending the logs by FTP. I connected to it, deleted<br>
> every log, and chmoded a-w the directory. The owner of the keylogger must<br>
> have been surprised to see his logger didn't worked.<br>
<br>
Or even more surprised that their wget honeypot worked and they got root<br>
on your system :D<br>
<br>
---<br>
Talk Mailing List<br>
<a href="mailto:talk@gtalug.org">talk@gtalug.org</a><br>
<a href="https://gtalug.org/mailman/listinfo/talk" rel="noreferrer" target="_blank">https://gtalug.org/mailman/<wbr>listinfo/talk</a><br>
</blockquote></div></div>