[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [iptables] Eingehende Kazza-Anfragen blocken



Michelle Konzack schrieb:
> [...]
> Sowas würde mich schon mal interessieren...
> Alle Ports die Nicht verwendert werden mit Dummies/Fakes belegen ;-)

Wenn's Dir Spaß macht... So könnte es gehen:

xinetd installieren (oder inetd), unix2dos installieren, die Datei

--- schnipp kazaatchok ---
#!/bin/sh
SLEEP=3
unix2dos <<EOH
HTTP/1.1 200 OK
Date: `date -R`
Server: Kazaatchok
Connection: close
Last-Modified: Tue, 01 Apr 2003 00:00:00 GMT
X-Kazaa-Username: dodo
X-Kazaa-Network: KaZaA
Content-Type: text/plain
Content-Length: 10

EOH
echo -n H
sleep $SLEEP
echo -n  a
sleep $SLEEP
echo -n l
sleep $SLEEP
echo -n l
sleep $SLEEP
echo -e 'o\r\n'
--- schnapp kazaatchok ---

irgendwo ablegen, ausführbar machen, Berechtigungen geeignet setzen. In
etc/xinetd.d/ die Datei

--- schnipp kazaa ---
service kazaa
{
        socket_type     = stream
        protocol        = tcp
        user            = deinuser
        wait            = no
        disable         = no
        server          = /dein/pfad/kazaatchok
}
--- schnapp kazaa ---

ablegen, /dein/pfad und deinuser geeignet setzten (!= root).

xinetd starten, mit
 # telnet deinserver 1214
testen.

Mit tcpdump o.ä. schauen, ob die Tölpel auch darauf hereinfallen.
Sollte es funktionieren, kannst Du die Response in die Länge ziehen, indem
Du $SLEEP vergrößerst.

--
Gruß,
Alex



Reply to: