攻撃に自動反撃するツール
ないの?
SSHブルーとフォースとかウザいんだけど どうやって反撃するの?
SYN floodでも仕掛けるの? >>2
うん、ログに残る攻撃者のIPを引っ掛けて
自動nmapとsynfloodとか やめたほうがいいぞ。
証拠を残さずに徹底的にやらないと犯罪になるし。 synfloodなんか当然ソースIP偽装だから平気でしょ? というか、逆に悪用されるのが落ちだろ
pingのエコーを利用した攻撃があったことくらい知らんわけではあるまい とりあえずうちに存在しないユーザー名でSSHアクセスしてきたら
即無条件でnmap全ポート検索するスクリプトを組んだ。
Pingなんかここ6年普通に応答してるが全く問題ない。 >>12
それはおもしろいリアクティブサスだな。
相手ホストの特徴なんかある?必ず空きっぱなしのポート/OSなんか。 >>13
動かしてまだ数日だけど、大体個人Linuxサーバっぽいよ。
ftp,ssh,httpあたりが動いてることが多い。
あとは、中国のCD通販サイトのWebサーバと思われるとこからも攻撃された。
たぶん普通に稼働しながら裏では誰かの踏み台にw
いまsynfloodを仕込んだ。
あんまやりすぎるとこっち側のルータが持たないから
落とすほどはたぶんできないけど。 こっちは、共産主義国家と南朝鮮からやってくる。
試しに、nmap するホストからのパケットをすべて drop にしてからかけてみた。
後で、そのホストから 1807 ものパケットが来ていたw
こいつらは確信犯だな。oracle ポートが空いてるのは scott/tiger で試せるかなw 全自動で
hping [対象IP] -i u100 -c 2048 -S --spoof 210.51.189.23 --baseport $RANDOM --destport 22
とかやって、これの前後にnmapをかけてログに残してるんだけど、
やっぱ相手を落とすまでは行かないんだよな。1対1だと難しい。 やられたらやり返すがモットーだし。
モラルだけで言うなら防戦に徹するべきなのは言うまでもない。 やり返すのは自由だけどやり返しても、対労力効果が薄い。 だから、組織的か個別的かに関係なく特定のポートをたたき続ければ落ちるとかを
見つければいいんじゃあないの。
組織的になると法律に触れてしまうな。
今のところ、弱いと考えられるつぼ:NFS, ORACLEなんかのDBポート
後、リソースを食いつぶすサービスがあればあげてね。 インドってそうなのか?w
うちは中国関係のIPを片っ端から弾いたら大分楽になったよw 田代serverっての作ればいいんじゃね?
winnyみたいにノードも管理して、田代server同士で繋がってくの。
普段はサービス起動してても潜伏してるだけ。
自分が攻撃されたら周辺の田代鯖に応援パケット流して、
受けとった田代鯖が一斉に攻撃者に反撃するようなの。
ソース配布したら中身バレバレなんで、RPMとかでバイナリ配布になると思うけど、
判断が難しいのは「何を持ってして攻撃された」と自動で認識するかだな。 続き
攻撃するたびに応答時間も計って、短時間内で統計とってみたりして。
効果のありそうなポートとか見つけたら、その情報も周辺の田代鯖に通知したりして。
受け取った田代鯖が一斉に攻g(ry >>25
それってBotネットワークって奴だよなw >>27
ある意味そうだねww
TASHIROBOT という名前にしよう。(俺妄想乙) nmapした結果開いてるポートを自動検出してそこにhpingするとかやりたいんだけど
プログラマじゃないからそこまでのスクリプトが書けない。
自動nmapとポート決め打ち自動hpingが限界。 意味がよくわからん。
プログラムも書けないような奴は…みたいな話? 他人の作ったコードでしか悪戯できない厨って事だよ>スクリプトキディ
知らない単語が出たら調べる事くらい出来ないか?
ちなみに俺は31ではないぞ。 >>33
教えてくれてサンクス。
でもさ、くだらないスラングまでググって調べて合わせる必要もないと思う。
で、結局「プログラムも書けないような奴は…」って話なわけだ。
そりゃプログラマのオナニー乙としか言えんわな。
人類総プログラマだと思ってるのかね。