>...magari
>lo script prevede l amplificazione... devo guardarci meglio
Ho dato un occhio allo script mi sembra solamente un normale ddos
-- Inviato dal mio cellulare Android con K-9 Mail.
--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org co
Il 12/07/2013 15:00 Pol Hallen ha scritto:
Ve lo mando in anteprima :-P
non ho ancora fatto in tempo a guardarlo bene ma si tratta di uno
script
piuttosto "evoluto" :-)
PS: ora che ho resettato la password di root, al riavvio me l'ha
cambiata di nuovo..
Fatemi sapere che ne pensate!
http://
>ma non li beccano? Hanno una botnet ai loro comandi. E i server
>compromessi sono connessi al loro VPS.
Probabilmente utilizzano host bulletproof e altri tipi di anonimizzazzione
anche se mi sembrano non dei piu dediti alla sicurezza
Poi mi chiedo con 400 macchine che portata possa avere il d
Già, più che kernel patchato si utilizzano moduli kernel "avvelenati".
Per questa ragione si preferisce su un sistema stabile inibire l'aggiunta di
moduli kernel (o in passato, quando non si poteva fare questo) compilare il
kernel in modalità statica pura.
Anche root non può inserire più moduli k
e per concludere...
ma non li beccano? Hanno una botnet ai loro comandi. E i server
compromessi sono connessi al loro VPS.
Fintanto si divertono a fare qualche attacco tipo dos a qualche sito
ok... ma se dovessero fare attacchi più delicati... dopo tutto nello
script c'è l'ip del loro server e pu
> toglilo immediatamente dalla rete ... ci sono indirizzi IP con id/pwd
tolto, grazie :-) stavo giusto dando un'occhiata ora...
In ogni caso (per quanto possa essere dannoso) e allo stesso tempo
invasivo è molto facile da rilevare (se me ne sono accorto io che non
sono affatto un esperto...)
Ric
Non sembra e cosi, infatti ho visto che usano questo script perl per fare
dei ddos
+++
#!/usr/bin/perl
use Socket;
use strict;
if ($#ARGV != 3) {
print "flood.pl\n\n";
print " port=0: use random ports\n";
print " size=0
>
>>
>> Fatemi sapere che ne pensate!
>
> alla faccia...
>
E' una roba macchinosa.
Sembra che servi a floodare delle macchine. In pratica ti ha usato come
sorgente per un flood.
Almeno sembra ...
Lunedi lo faccio girare su una virtuale e vedo un po' cosa fa esattamente.
--
Per REVOCARE
Il 12/07/2013 17:09, Mr. P|pex ha scritto:
dal pc del lavoro non riesco a vederlo... viene bloccato dal antivirus.
Ipotizzo sia un rootkit conosciuto
bye
ho trovato questo mi sembra lo stesso...
https://caffsec-malware-analysis.googlecode.com/svn/trunk/FlooderIRCBot/
--
() ascii ribbon c
> dal pc del lavoro non riesco a vederlo... viene bloccato dal antivirus.
> Ipotizzo sia un rootkit conosciuto
se hai fretta lo crypto così l'antivirus non lo becca :-P
Pol
--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto "unsubsc
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Il 12/07/2013 17:00, Pol Hallen ha scritto:
>
> Fatemi sapere che ne pensate!
alla faccia...
- --
Mario Vittorio Guenzi
E-mail jcl...@tiscali.it
Si vis pacem, para bellum
++
| Linux User #286828 |
++
-B
dal pc del lavoro non riesco a vederlo... viene bloccato dal antivirus.
Ipotizzo sia un rootkit conosciuto
bye
--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto "unsubscribe". Per
problemi inviare un email in INGLESE a listmas...@li
Il giorno 12/lug/2013, alle ore 17:00, Pol Hallen ha
scritto:
> non ho ancora fatto in tempo a guardarlo bene ma si tratta di uno script
> piuttosto "evoluto" :-)
solo script?
questo e' un sistema completo.
--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lis
Ve lo mando in anteprima :-P
non ho ancora fatto in tempo a guardarlo bene ma si tratta di uno script
piuttosto "evoluto" :-)
PS: ora che ho resettato la password di root, al riavvio me l'ha
cambiata di nuovo..
Fatemi sapere che ne pensate!
http://fuckaround.org/root2.tar
Pol
--
Per REVOCAR
14 matches
Mail list logo